DEUXIÈME SECTION
AFFAIRE AKGÜN c. TURQUIE
(Requête no 19699/18)
ARRÊT
Art 5 § 1 c) • Allégations de l’utilisation active d’une messagerie cryptée à usage non exclusif d’une organisation terroriste, insuffisantes pour justifier un soupçon plausible d’appartenance à celle-ci
Art 5 § 3 • Absence de motivation de la décision de mise en détention provisoire en l’absence de raisons plausible de soupçonner
Art 5 § 4 • Contrôle de la légalité de la détention • Absence de connaissance suffisante du contenu de l’élément exclusif de l’accusation (la liste des utilisateurs de la messagerie) revêtant une importance essentielle pour la contestation de la détention
STRASBOURG
20 juillet 2021
Cet arrêt deviendra définitif dans les conditions définies à l’article 44 § 2 de la Convention. Il peut subir des retouches de forme.
En l’affaire Akgün c. Turquie,
La Cour européenne des droits de l’homme (deuxième section), siégeant en une Chambre composée de :
Jon Fridrik Kjølbro, président,
Marko Bošnjak,
Valeriu Griţco,
Egidijus Kūris,
Branko Lubarda,
Carlo Ranzoni,
Saadet Yüksel, juges,
et de Stanley Naismith, greffier de section,
Vu la requête (no 19699/18) dirigée contre la République de Turquie et dont un ressortissant de cet État, M. Tekin Akgün (« le requérant »), a saisi la Cour en vertu de l’article 34 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales (« la Convention ») le 16 avril 2018,
Vu la décision de porter à la connaissance du gouvernement turc (« le Gouvernement ») les griefs tirés de l’absence de raisons plausibles de soupçonner le requérant d’avoir commis une infraction, de la restriction d’accès au dossier d’enquête et du manque d’indépendance et d’impartialité des juges de paix, et de déclarer la requête irrecevable pour le surplus,
Vu les observations des parties,
Après en avoir délibéré en chambre du conseil le 15 juin 2021,
Rend l’arrêt que voici, adopté à cette date :
INTRODUCTION
1. La présente affaire concerne le placement en détention provisoire du requérant au motif qu’il était soupçonné d’être membre d’une organisation désignée par les autorités turques sous le nom de « FETÖ/PDY » (« Organisation terroriste fetullahiste/Structure d’État parallèle »).
EN FAIT
1. LES CIRCONSTANCES DE L’ESPÈCE
2. Le requérant est né en 1979. Il est représenté par Me A. Kaplan, avocat à Ankara. Le Gouvernement est représenté par leurs Co-Agents, M. Hacı Ali Açıkgül et Mme Çağla Pınar Tansu Seçkin.
1. La genèse de l’affaire
3. Dans la nuit du 15 au 16 juillet 2016, un groupe de personnes appartenant aux forces armées turques, dénommé « le Conseil de la paix dans le pays », fit une tentative de coup d’État militaire afin de renverser l’Assemblée nationale, le gouvernement et le président de la République démocratiquement élus.
4. Durant la tentative de coup d’État, les putschistes, faisant usage d’avions de chasse et d’hélicoptères, bombardèrent plusieurs bâtiments stratégiques de l’État, y compris celui de l’Assemblée nationale et le complexe présidentiel, mais aussi le centre des forces spéciales de la police et le bâtiment des services secrets, attaquèrent l’hôtel où se trouvait le président de la République, prirent en otage le chef d’état-major, attaquèrent et occupèrent plusieurs institutions, notamment la société TURKSAT (opérateur turc de satellites de télécommunications à Ankara), ainsi que des stations de télévision, bloquèrent les ponts du Bosphore ainsi que l’aéroport d’Istanbul, et tirèrent sur des manifestants. Au cours de cette nuit marquée par des violences, 251 personnes furent tuées et 2 194 personnes blessées.
5. Au lendemain de la tentative de coup d’État militaire, les autorités nationales accusèrent le réseau de Fetullah Gülen, un ressortissant turc résidant en Pennsylvanie (États-Unis d’Amérique), considéré comme étant le chef présumé de FETÖ/PDY.
6. Le 16 juillet 2016, le bureau des infractions commises contre l’ordre constitutionnel, qui relève du parquet d’Ankara, diligenta une instruction pénale. Agissant dans le cadre de cette instruction, les parquets régionaux et départementaux ouvrirent, au cours de la tentative de coup d’État et postérieurement, des instructions pénales contre les personnes soupçonnées d’y être impliquées et contre d’autres non directement impliquées mais ayant un lien supposé avec l’organisation FETÖ/PDY.
7. Le 20 juillet 2016, le gouvernement déclara l’état d’urgence pour une durée de trois mois à partir du 21 juillet 2016, état d’urgence qui fut ensuite prolongé par périodes de trois mois par le Conseil des ministres.
8. Le 21 juillet 2016, les autorités turques notifièrent au Secrétaire Général du Conseil de l’Europe un avis de dérogation à la Convention au titre de l’article 15 de cette dernière (pour le contenu de cet avis, voir le paragraphe 106 ci‑dessous).
9. Le 18 juillet 2018, l’état d’urgence fut levé.
2. La situation personnelle du requérant
1. Le placement en détention provisoire du requérant
10. Le 17 octobre 2016, le requérant, ancien officier de police, fut entendu par le procureur de la République d’Ankara parce qu’il était soupçonné d’être membre de FETÖ/PDY. Assisté par deux avocates, il expliqua qu’il avait été suspendu de ses fonctions le 19 août 2016 et révoqué le 1er septembre suivant, en raison de son lien supposé avec cette organisation. Il donna des éléments d’information sur sa carrière dans la police et précisa qu’il avait exercé des fonctions dans différents services régionaux de renseignements ainsi qu’au sein des services centraux. Indiquant qu’il avait participé à l’arrestation des militaires putschistes lors de la tentative de coup d’État, et qu’il avait compris avec les opérations des 17 et 25 décembre 2013[1] que l’objectif de FETÖ/PDY était de prendre le contrôle de l’État, il rejeta tout lien avec cette organisation.
11. Les parties pertinentes du procès-verbal d’audition se lisent comme suit :
« (...) Il lui a été rappelé qu’il lui était reproché d’appartenir à une organisation terroriste armée et qu’un constat indiquait qu’il était utilisateur de ByLock, l’application dont se serviraient les membres de l’organisation ».
(...) « Il a été interrogé au sujet de l’utilisation de ByLock : je ne l’ai absolument pas utilisée (...) »
(...) « Il a été interrogé après qu’on lui avait donné lecture du constat de notre parquet selon lequel le téléphone no (...), utilisateur de l’ID 29635, figurait sur la liste rouge de ByLock : Le numéro mentionné est le mien. Je n’ai absolument pas utilisé cette application. Je ne sais pas comment mon nom a été relevé comme utilisateur. (...) En janvier 2015, j’utilisais l’iPhone 4S que notre direction nous avait donné. Lorsque j’ai été révoqué je l’ai rendu. (...) »
12. Après avoir entendu le requérant, le procureur de la République déféra celui-ci devant le juge de paix, en demandant sa mise en détention au motif qu’il avait été constaté que l’intéressé avait utilisé ByLock, la messagerie de communication de FETÖ/PDY.
13. Le même jour, le requérant fut traduit devant le 9e juge de paix d’Ankara, toujours assisté par deux avocates. Les parties pertinentes du procès-verbal d’audition se traduisent comme suit :
(...) « Lecture a été donnée de la demande de mise en détention faite par le procureur de la République d’Ankara »
(...) « Le suspect : j’ai pris connaissance de mes droits, je vais assurer ma défense avec mes avocates »
(...) « Le suspect en sa défense : J’ai déposé de façon détaillée devant la police à ce sujet. Je demande qu’il soit donné lecture de ma déposition.
Lecture a été donnée de la déposition du suspect recueillie par la police : La déposition lue est bien la mienne, elle est exacte, je la réitère telle quelle comme ma défense.
Il a poursuivi : je n’ai [commis] aucun délit. Le téléphone est le téléphone que la direction des renseignements [de la police] nous a donné. En janvier 2015, je n’ai pas utilisé un autre téléphone que l’iPhone. Les données ont été relevées au mois de janvier. Je suis innocent, je demande ma mise en liberté ».
(....) « Lecture a été donnée, une pièce après l’autre, des informations, documents et procès-verbaux et des rapports médicaux présents dans le dossier, et il a été interrogé : je rejette ceux qui sont en ma défaveur »
14. Le constat d’utilisation par le requérant de ByLock, qui semble avoir été extrait d’un système informatisé, se présente sous la forme d’une page contenant les informations suivantes : le numéro d’utilisateur de ByLock (ID29635), le numéro de téléphone portable associé à ce numéro d’utilisateur (dont le requérant a reconnu être le propriétaire dans sa déposition), le numéro d’identité nationale du requérant, l’identité et la nationalité du requérant, le fait qu’il s’agit d’une personne physique et enfin, dans la case couleur, la mention « rouge » y figure, sans aucune autre indication. Le document n’est pas daté. Selon le Gouvernement, ce document a été communiqué par le parquet au 9e juge de paix d’Ankara, fait qui n’a pas été contesté par le requérant.
15. Les avocates du requérant firent remarquer que leur client disposait d’une adresse fixe, qu’il ne risquait pas de s’enfuir ni d’altérer des preuves et qu’il s’était rendu de lui-même. Aussi, elles demandèrent que le requérant soit jugé libre, et au besoin qu’une mesure de contrôle judicaire soit mise en place.
16. Le juge de paix statua en ces termes :
« Le dossier a été examiné.
Au vu de l’existence de preuves concrètes montrant l’existence de forts soupçons que le suspect a commis l’infraction reprochée d’appartenance à une organisation terroriste armée et qu’il risque de prendre la fuite et d’altérer les preuves, la mise en place d’un contrôle judiciaire serait insuffisante ; il a été décidé de placer en détention provisoire le suspect en application de l’article 101 du code de procédure pénale, sous le régime de détention prévu par l’article 100 du CPP et par les dispositions pertinentes et l’article 5 de la Convention, de façon proportionnée à l’infraction reprochée (...) ».
17. Le 25 octobre 2016, le 1er juge de paix d’Ankara rejeta l’opposition formée par le requérant contre la décision de placement en détention provisoire, au motif qu’aucune inexactitude n’avait été constatée dans cette décision.
18. Le 15 novembre 2016, le 1er juge de paix d’Ankara statua sur la demande d’examen et de maintien de la détention formulée par le procureur en application de l’article 108 du CPP. Il ordonna son maintien en détention provisoire au motif que subsistaient de forts soupçons que l’intéressé avait commis ladite infraction. Il prit également en considération la nature de l’infraction reprochée et le fait qu’il existait toujours un danger clair et imminent lié à la tentative de coup d’État, qui avait conduit à la mise en œuvre de l’état d’urgence. Il considéra aussi qu’il y avait des éléments concrets faisant soupçonner des risques de fuite (certaines des personnes soupçonnées d’être membres du FETÖ/PDY auraient pris la fuite), et tint compte de la peine encourue et du fait que l’infraction reprochée figurait parmi les infractions « cataloguées » énumérées à l’article 100 § 3 du code de procédure pénale (CPP).
2. Le recours constitutionnel introduit par le requérant
19. Le 5 décembre 2016, le requérant introduisit un recours constitutionnel.
20. Par une décision rendue le 15 décembre 2017, notifiée au requérant le 21 décembre 2017, la Cour constitutionnelle déclara ce recours irrecevable.
21. La haute juridiction releva que, d’après l’acte d’accusation (voir paragraphe 26 ci-dessous), le requérant utilisait la messagerie ByLock. Elle estima que, compte tenu des caractéristiques de cette application, l’on pouvait accepter que l’utilisation de cette dernière pût être considérée par les autorités d’enquête comme une preuve de l’existence d’un lien avec le FETÖ/PDY. Elle se référa à cet égard à son arrêt Aydın Yavuz et autres, rendu le 20 juin 2017 (paragraphes 83-85 ci-dessous). En conséquence, elle jugea que, étant donné les caractéristiques de la messagerie en cause, l’on ne pouvait pas conclure que les autorités d’enquête ou les tribunaux amenés à statuer sur la détention avaient raisonné de façon infondée et arbitraire lorsqu’ils avaient admis que l’utilisation de cette application par le requérant pouvait être considérée, eu égard aux circonstances de l’affaire, comme une « indication forte » que l’infraction d’appartenance au FETÖ/PDY avait été commise. En outre, prenant en compte les motifs indiqués dans les décisions relatives à la détention du requérant ainsi que dans la décision de rejet de l’opposition formée contre la décision de placement en détention, et eu égard à la procédure de privation de liberté, elle estima que l’on ne pouvait affirmer que les motifs de détention étaient inexistants et que la mesure en cause était disproportionnée. Au vu de ces explications, elle jugea manifestement mal fondé le grief d’irrégularité de la détention provisoire.
22. Quant au grief tiré d’une restriction d’accès au dossier d’enquête, la Cour constitutionnelle considéra, après examen des procès-verbaux d’audition, des décisions relatives à la détention, des requêtes relatives à la contestation de la détention ainsi que des documents et informations du dossier d’enquête, que le requérant avait été informé des éléments sur lesquels sa détention était fondée, qu’il avait suffisamment eu connaissance de leur contenu et qu’il s’était vu offrir suffisamment de possibilités pour contester sa détention. Aussi jugea-t-elle ce grief manifestement mal fondé.
23. La Cour constitutionnelle releva enfin que le requérant se plaignait également que les juges de paix n’étaient pas indépendants et impartiaux et que l’examen des recours en opposition par ces mêmes juges l’avait privé d’un recours effectif contre la privation de liberté. Elle déclara avoir examiné et rejeté ce type de grief dans le cadre de plusieurs affaires et elle estima qu’il n’y avait, eu égard à la situation du requérant, aucune raison de parvenir à une conclusion différente.
3. Les développements postérieurs à l’introduction du recours constitutionnel
24. Le 2 décembre 2016 fut établi le procès-verbal indiquant que le requérant avait été révoqué de ses fonctions le 1er septembre 2016 et qu’il avait été constaté qu’il était un utilisateur intensif « rouge » de l’application de communication que les membres de FETÖ/PDY utilisaient entre eux pour ne pas se dévoiler, avec l’ID 29635 et le numéro de téléphone portable (...).
25. À différentes dates entre le 23 décembre 2016 et le 26 mai 2017, la détention du requérant fut examinée par différents juges de paix d’Ankara, lesquelles prononcèrent le maintien de cette mesure.
26. Le 6 juin 2017, le requérant fut inculpé du chef d’appartenance à une organisation terroriste, sur le fondement de l’article 314 § 2 du code pénal et de l’article 5 de la loi no 3713 sur la lutte contre le terrorisme.
27. Le procès du requérant s’ouvrit devant la 22e cour d’assises d’Ankara, laquelle décida à l’issue des audiences tenues devant elle ainsi qu’entre les audiences du maintien en détention provisoire de l’intéressé.
28. À l’issue de la troisième audience tenue devant elle le 11 janvier 2018, la 22e cour d’assises décida de libérer le requérant sous contrôle judiciaire au motif que les preuves avaient été recueillies en grande partie, qu’il n’y avait dans le dossier aucune preuve susceptible d’être altérée par les accusés, y compris le requérant, et qu’il n’y avait dans le dossier de l’affaire aucune preuve indiquant qu’il pourrait prendre la fuite.
29. Lors de l’audience du 23 janvier 2019, à laquelle le requérant participa en présence de son avocat, la 22e cour d’assises accusa réception de la réponse de l’Autorité des technologies de l’information et de la communication (Bilim Teknolojileri ve İletişim Kurumu, « BTK »), et la versa au dossier. Selon la lettre de BTK, le requérant s’était connecté avec son téléphone portable au serveur ByLock 2 547 fois entre le 13 août 2014 et le 4 avril 2015, et qu’il s’était aussi connecté aux serveurs alloués au ByLock à 2 346 reprises entre 9 octobre 2014 et le 28 mai 2015 à partir d’un autre téléphone portable.
30. Au 10 septembre 2020, le procès était toujours pendant devant la 22e cour d’assises.
2. DECISIONS ET RAPPORTS PRODUITS PAR LES PARTIES
1. Décisions rendues les 24 et 31 août 2016 par le Haut Conseil des juges et des procureurs
31. Le 24 août 2016, le Haut conseil des juges et des procureurs (Hakimler Savcılar Yüksek Kurulu, « HSYK »), réuni en assemblée plénière, révoqua 2 847 magistrats qui étaient tous considérés comme appartenant, affiliés ou liés au FETÖ/PDY.
32. Dans sa décision longue de soixante-et-une pages, le HSYK énuméra les éléments à la lumière desquels il avait examiné les révocations des magistrats. Le HSYK cita entre autres :
« les enregistrements [kayıt] contenus dans les programmes cryptés que les membres de l’organisation utilisent pour la communication, (...) les informations et documents fournis par le parquet général d’Ankara, le caractère de l’enquête diligentée par le parquet général d’Ankara concernant les intéressés ainsi que les accusations portées [contre eux] et les décisions de garde à vue et de mise en détention, les procès-verbaux d’audition des juges et procureurs de la République auditionnés dans le cadre de l’enquête, les déclarations des repentis et les autres informations et documents »
33. À partir des éléments dont il disposait, le HSYK donna d’abord des éléments d’information sur FETÖ/PDY, indiquant que l’organisation « utilis[ait] des réseaux de communication spéciaux ». Dans une partie consacrée aux moyens de communication utilisés par l’organisation, le HSYK expliqua que l’organisation s’organisait en cellules, en circuit fermé. Il précisa aussi que l’organisation privilégiait avant tout la communication face-à-face, et que les moyens de communication les plus répandus étaient les téléphones portables. Il expliqua que les abonnements pour ces téléphones sont souscrits au nom d’autres personnes ou de personnes morales contrôlées par l’organisation, de manière à rendre difficile l’accès au véritable utilisateur. Il ajouta que les membres de l’organisation changeaient aussi régulièrement de téléphone portable, signe pour lui qu’ils cherchaient à dissimuler leurs activités illégales. Il indiqua que les hauts responsables de l’organisation utilisaient des lignes téléphoniques enregistrées à l’étranger ou des abonnements loués. Il conclut en indiquant que les applications telles que Skype, Tango, ByLock, Line, Kakaotalk, WhatsApp, étaient des moyens de communications privilégiés, parce qu’ils permettaient la protection des messages par cryptage.
34. La deuxième partie de la décision du HSYK contenait un exposé détaillé des activités menées par FETÖ/PDY au sein des institutions judiciaires, mettant en évidence des irrégularités que l’organisation auraient commises en matière de recrutement, d’avancement, de promotion des magistrats mais aussi lors de procédures disciplinaires et pénales menées par des magistrats membres supposés de l’organisation. Le HSYK relate dans cette partie les activités que l’organisation aurait menées dans le cadre de l’élection des membres du HSYK qui avait lieu en octobre 2014 et précise à cet égard que « la communication interne à l’organisation [FETÖ/PDY] avait été réalisée avec le programme de communication crypté connu sous le nom de ByLock ».
35. Ensuite, avant de passer à l’examen détaillé de plusieurs enquêtes et procédures en particulier, le HSYK relata dans sa décision, à titre d’exemple, les passages des déclarations faites par des magistrats repentis ou par des magistrats témoins anonymes, en vue de mettre en évidence les activités menées par l’organisation au sein des institutions judicaires. Les passages en question se rapportaient à des diverses activités imputées à l’organisation.
36. La décision du 31 août 2016 par laquelle le HSYK a révoqué 543 magistrats renfermait les mêmes constats.
2. Le rapport de la Commission d’enquête parlementaire (mai 2017)
37. La commission en question fut créée pour analyser tous les aspects de la tentative de coup d’État du 15 juillet 2016 et les activités de FETÖ/PDY, en vue de prendre les mesures qui s’imposaient. La première partie de son rapport portait sur l’apparition, le développement et la structure de FETÖ/PDY, la deuxième partie sur la tentative de coup d’État du 15 juillet 2016 (déroulement chronologique des évènements) et la troisième partie, enfin, sur les défaillances constatées dans la prévention des atteintes à la démocratie et à l’ordre constitutionnel par des organisations similaires à FETÖ/PDY et les mesures à adopter.
38. Le rapport indiquait que ByLock était utilisé uniquement par les membres de FETÖ/PDY, comme moyen de communication. Selon le rapport, ayant été informés du décryptage de ByLock par l’Agence nationale de renseignement (« la MİT ») les membres de l’organisation avaient commencé à utiliser, à partir de janvier 2016, l’application de messagerie Eagle. Le rapport ajoutait que le décryptage par la MİT de la messagerie ByLock est intervenu en mai 2016, mais que, entre-temps, en janvier 2016, FETÖ/PDY avait déjà basculé vers la messagerie Eagle. D’après le rapport, ce décalage pourrait être l’une des hypothèses pouvant expliquer l’absence de renseignements sur la tentative de coup d’État.
3. Les décisions du Conseil de sécurité nationale
39. Le point A de la déclaration de presse faite à l’issue de la réunion du Conseil de sécurité nationale tenue le 30 avril 2014 se lit comme suit :
« Lors de la réunion,
A. Les questions liées à la paix de notre peuple et à la sécurité de notre pays ont été abordées en détail. Par ailleurs, les structures menaçant notre sécurité nationale et les mesures adoptées contre elles ont été évoquées. »
40. Le point 1 de la déclaration de presse faite à l’issue de la réunion du Conseil de sécurité nationale tenue le 26 mai 2016 se lit comme suit :
« Lors de la réunion,
1. Ont été discutés les activités menées en vue d’assurer la paix et la sécurité de nos citoyens et l’ordre public, le travail accompli dans la lutte contre la terreur et le terrorisme, les mesures adoptées contre la structure d’État parallèle qui est en fait une organisation terroriste et qui menace notre sécurité nationale. »
4. Les rapports d’expertise sur ByLock
1. Le « rapport technique sur ByLock », établi par la MİT (non daté)
41. Dans le cadre de ses recherches, la MİT accéda à des bases de données des serveurs de ByLock. Elle prépara le rapport technique d’application ByLock ci-dessous (de 88 pages) à partir de l’analyse des données numériques obtenues sur le programme ByLock. Le rapport présenta les constats et conclusions suivantes.
42. Selon le rapport, l’application avait été conçue de manière à permettre le cryptage de chaque message envoyé avec une clé de cryptage différente et puissante.
43. Le rapport ajouta que le développeur de l’application ne disposait d’aucune référence professionnelle sur ses travaux antérieurs et que l’application n’avait fait l’objet d’aucune promotion commerciale, ni ne recherchait à augmenter le nombre de ses utilisateurs de l’application ou à conférer à celle-ci une valeur commerciale. Selon le rapport, le fait que le paiement des transactions liées à l’exploitation de l’application (telles que la location d’un serveur et d’une adresse IP) ait été effectué de manière anonyme confirmait que cette entreprise n’avait pas de caractère institutionnel et commercial.
44. Le rapport releva que certains éléments – le code source de l’application contenait des expressions en langue turque, la majorité des noms d’utilisateurs, des noms de groupes et des mots de passe décodés et la quasi-totalité des contenus déchiffrés étaient en langue turque, les utilisateurs accédant à l’application depuis la Turquie étaient obligés d’y accéder via VPN[2] pour dissimuler leur identité et leurs communications, presque toutes les recherches sur « Google » sur ByLock avaient été effectuées par des utilisateurs en Turquie et la recherche du terme « ByLock » sur « Google » avait connu une forte hausse après le blocage de l’accès aux adresses IP turques, les publications sur Internet relatives à ByLock avaient été réalisées à partir de comptes fictifs diffusant des publications en faveur du FETÖ/PDY, cette messagerie qui comptait plus de deux cent mille utilisateurs n’était connue de l’opinion publique ni en Turquie ni à l’étranger avant la tentative de coup d’État –, appréciés dans leur ensemble, indiquaient que, sous couvert d’une application globale, ByLock servait de messagerie aux membres de FETÖ/PDY.
45. Le rapport nota que, après le téléchargement de l’application sur un smartphone, il fallait, pour pouvoir l’utiliser, créer un nom/code utilisateur et un mot de passe cryptographique, et que ces informations devaient être transmises de manière cryptée au serveur de l’application. Il dit que, par ce dispositif, le développeur visait à la protection de la sécurité de l’information et de la communication de l’utilisateur. Il ajouta qu’aucune information personnelle n’était demandée lors de la création d’un compte utilisateur ByLock et que, à la différence de ce qui existait pour les applications globales et commerciales similaires, aucun système de vérification du compte utilisateur (authentification par SMS, courriel, etc.) n’était prévu, ce qui visait à assurer l’anonymat et à rendre difficile l’identification des utilisateurs.
46. Le rapport releva également que le développeur avait utilisé un certificat SSL[3] créé par ses propres soins, plutôt qu’un certificat SSL signé par une autorité. Il nota que les applications de messagerie mondiales et commerciales utilisaient généralement le « certificat SSL signé par une autorité » afin de laisser à l’autorité compétente, moyennant une redevance, la responsabilité de la sécurité des informations et de la communication des utilisateurs. Il dit que, dans le cas de ByLock, le développeur avait préféré ne pas utiliser le « certificat SSL signé par une autorité » parce qu’il ne souhaitait pas que celle-ci acquière les renseignements relatifs aux utilisateurs.
47. Le rapport ajouta que l’inscription dans le système n’était pas suffisante pour communiquer avec les autres utilisateurs y enregistrés et que les parties ne pouvaient entrer en contact les unes avec les autres qu’après avoir ajouté les noms/codes d’utilisateur de l’autre partie obtenus lors d’une rencontre en personne ou transmis par un intermédiaire (par exemple, un messager ou un utilisateur ByLock déjà inscrit). Il releva en outre que la messagerie ne pouvait être lancée qu’une fois que les deux utilisateurs s’étaient mutuellement ajoutés comme contacts, et qu’il y avait donc lieu de considérer que l’application était conçue pour permettre une communication adaptée à la structure de type « cellule » de l’organisation.
48. Le rapport exposa que l’application avait permis aux utilisateurs d’effectuer leurs communications en rapport avec l’organisation sans avoir besoin d’aucun autre moyen de communication, puisqu’il était possible de passer des appels vocaux, d’envoyer ou de recevoir des messages écrits et des courriels, et de procéder à des transferts de fichiers par le biais de l’application.
49. Le rapport dit que l’effacement automatique dans l’appareil, à intervalles réguliers, du contenu des échanges, sans intervention manuelle, montrait que le système ByLock avait été conçue pour que les précautions nécessaires soient prises même si l’utilisateur oubliait de supprimer les données qui devaient être effacées pour la sécurité des communications. Ainsi, selon le rapport, même en cas de saisie de l’appareil dans le cadre d’une éventuelle enquête, l’accès à la liste des utilisateurs de l’application et aux précédents messages ayant transité via l’application était bloqué. Le rapport estima que l’enregistrement des données relatives au serveur et à la communication de manière cryptée dans la base de données de l’application constituait une mesure supplémentaire permettant d’empêcher l’identification des utilisateurs et de sécuriser les communications.
50. Le rapport nota que les utilisateurs de ByLock prenaient aussi des mesures pour dissimuler leur identité (utilisation de longs mots de passe, téléchargement manuel de l’application plutôt qu’à partir d’Android Store ou d’App Store, utilisation dans les messages et dans leurs listes de contacts de leurs noms de code au sein de l’organisation).
51. Le rapport releva ensuite que la quasi-totalité des contenus déchiffrés concernaient les contacts de l’organisation et les activités des membres du FETÖ/PDY, et que les membres utilisaient dans l’application le jargon spécifique à l’organisation.
52. Le rapport dit enfin que certains suspects, dont les dépositions avaient été recueillies à la suite de la tentative de coup d’État du 15 juillet 2016, avaient indiqué que les membres du FETÖ/PDY se servaient de ByLock comme moyen de communication depuis début 2014.
53. Le rapport conclut des éléments ci-dessus que ByLock, sous l’apparence d’une application globale, était destiné à l’usage exclusif des membres de l’organisation terroriste FETÖ/PDY.
2. Le « rapport d’analyse sur l’application de communication intra-organisationnelle ByLock », daté du 2 avril 2020
54. Ce rapport fut préparé par les services de la direction de la sûreté, à la demande du procureur de la République d’Ankara. Il conclut que ByLock était une application de communication conçue pour le seul usage des membres de l’organisation et assortie de mesures visant à empêcher l’identification des utilisateurs, qu’elle n’était pas accessible pour quelqu’un d’extérieur et qu’elle n’avait aucune visée commerciale.
55. Dans un rapport complémentaire établi le 22 mai 2020, les services de la direction de la sûreté répondirent à des questions spécifiques posées par le procureur de la République. Sur la protection des données digitales relatives à ByLock, le rapport indiqua que les copies des données brutes fournies par le MİT étaient conservées dans un coffre-fort de la consigne judiciaire. Quant aux données relatives aux flux internet (CGNAT), il expliqua que ces données faisant l’objet d’un enregistrement international, elles ne pouvaient pas être altérées. Il précisa aussi que personne n’avait fait l’objet de poursuites pénales pour avoir simplement téléchargé ByLock, faute de constats réalisés sur ce point.
56. Le rapport expliqua également que les données brutes de ByLock étaient classées sous forme de tableaux distincts dans une base de données. Il dit que toutes les données relatives à un identifiant d’utilisateur étaient extraites de façon systémique grâce à l’interface et incluses dans le rapport de résultats et d’évaluation ByLock joint aux dossiers d’enquête et de poursuite. Il n’estimait pas possible de trier les données brutes sur une base d’identification utilisateur sans traitement. Comme les données brutes complètes contenaient des informations sur d’autres suspects liés à ByLock, il était impossible, selon le rapport, de donner les données brutes complètes à un suspect ou son avocat.
3. L’« avis d’expert sur l’application ByLock », daté du 10 juillet 2020
57. La société Adeo IT Consulting Services, basée à Istanbul, fut chargée par le ministère turc de la Justice de fournir une expertise technique sur l’application de messagerie ByLock. Cette expertise prit la forme d’un rapport qui avait pour auteurs deux experts en cybersécurité et dont les conclusions peuvent se lire comme suit :
« 16. Conclusion et évaluation
96. Les résultats concernant l’application ByLock, obtenus à la lumière des analyses techniques effectuées, des informations contenues dans le Rapport de la MİT (...), des informations contenues dans le Rapport d’analyse de ByLock et les données obtenues à partir du renseignement en open source, sont exposés ci-dessous.
97. Au vu des analyses réalisées dans les magasins d’applications, il a été constaté que l’application ByLock a été vue pour la première fois sur Google Play le 11 avril 2014. Il a été observé que la version v.1.0.8 de l’application ByLock avait été relevée le 20 mai 2014 et que le nombre de téléchargements avait dépassé les 5 000 et que 11 jours plus tard (1er juin 2014), ce chiffre avait atteint 10 000. Il a été constaté que le nombre de téléchargements avait dépassé les 50 000 environ deux mois et demi plus tard (24 août 2014). Il a été relevé que la dernière statistique datait du 19 janvier 2015 et qu’à cette date, le nombre de téléchargements était supérieur à 100 000. Il a été constaté qu’il existait des versions de ByLock tant pour les plateformes Apple IOS que pour les plateformes Google Android. Les analyses effectuées ont aussi révélé que pendant un laps de temps donné, ByLock pouvait être téléchargée gratuitement à partir tant des magasins d’applications App Store d’Apple que des magasins d’application de Google Play. Il convient également de tenir compte du fait que ByLock peut aussi être obtenue, en dehors des magasins Apple App Store et Google Play, à partir d’autres sites Internet et le paquet APK pour sa version Android peut être transféré entre utilisateurs via différentes méthodes de transfert de dossiers (par les moyens tels la clé USB, les sites spéciaux de partage de fichiers, les e-mails).
98. L’application ByLock a pu s’élever, dans le classement App Store de Turquie, au 370e rang de la liste de toutes les applications (overall) englobant les applications de toutes catégories, et au 30e rang de la liste de la catégorie des réseaux sociaux (Social Networking), la catégorie à laquelle elle appartient. Presque tous les utilisateurs de ByLock venaient de Turquie. Pendant la période où elle se trouvait dans les magasins d’applications, l’application n’avait pas pu atteindre un classement qui lui aurait permis d’être vue par les utilisateurs normaux, de sorte que, pour télécharger une application qui n’apparaissait pas dans les premières pages des magasins aux yeux de l’utilisateur de mobile voulant télécharger une application, il fallait faire une recherche en saisissant le nom de l’application et que seules les personnes connaissant l’application pouvaient le faire. En outre, il a été constaté que ByLock était d’utilisation plus complexe que les autres applications de messagerie pour un utilisateur moyen et qu’aucun guide sur l’utilisation de l’application n’avait pu être trouvé dans les sources ouvertes. Cette situation donnait l’impression que l’application était utilisée par un groupe fermé défini.
99. Il est constaté qu’au cours de la période où l’application ByLock était téléchargeable sur Apple App Store, parmi un total de 109 avis déposés sur le site Appanie, un avis provenait d’Amérique, un avis d’Allemagne et le reste des 103 avis provenaient des utilisateurs en Turquie. Cela montrait que la majorité des utilisateurs étaient des gens venant de Turquie.
100. Le descriptif et la capture d’écran de la manière dont l’application ByLock était alors diffusée sur App Store ont pu être consultés à partir du site sensortower.com. Par ailleurs, le même site montre également la répartition par pays des utilisateurs de l’application. Après examen de cette répartition, il a été constaté que presque tous les utilisateurs de l’application ByLock téléchargée via App Store venaient de Turquie. De même, après examen des contenus décryptés de ByLock figurant dans le Rapport d’analyse de ByLock et le Rapport de la MİT, il a été observé que tous les contenus étaient en langue turque et que presque tous les utilisateurs étaient en Turquie.
101. (...) En outre, il ressort des déclarations des suspects contenues dans le Rapport d’analyse ByLock que l’application a été principalement partagée, distribuée et installée dans les téléphones via Bluetooth. À la lumière des informations contenues dans les mêmes déclarations, il est également observé que ByLock avait changé son icône en imitant les images [d’icônes] d’autres applications et était diffusée via Bluetooth. Encore à partir des déclarations des suspects, il a été relevé que l’application ByLock n’avait pas seulement été téléchargée à partir des magasins d’applications, mais qu’elle avait aussi été très souvent diffusée sur Bluetooth et utilisée.
102. Au cours des analyses statistiques, des expressions turques avaient été retrouvées parmi les codes sources de l’application. Ces mots figurant dans le code source, il ne s’agit pas d’expressions liées aux options linguistiques qui pourraient être utilisées sur l’interface de l’application. Cela montre que le développeur ou les développeurs de l’application ByLock connaît(aissent) la langue turque.
103. À l’examen des données figurant dans le tableau intitulé « Données statistiques sur application ByLock » figurant à la 52e page du rapport de la MİT, pour déterminer le nombre d’utilisateurs de ByLock, on peut observer qu’il y a 215 092 User ID [identifiants d’utilisateurs] appartenant à des utilisateurs enregistrés à l’application. Ce chiffre représente non pas le nombre d’utilisateurs de l’application mais le nombre d’enregistrements dans l’application. (...) De même, si une personne a seulement téléchargé et installé l’application ByLock mais ne l’a pas utilisée, l’appareil de cette personne ne se connecte pas au serveur ByLock. À la lumière de ces informations, il a été considéré que le nombre d’utilisateurs de ByLock était proche du nombre indiqué dans le rapport de la MİT. À l’examen du dossier de la base de données obtenu à partir du serveur ByLock, beaucoup de données, telles celles relatives aux comptes créés par les utilisateurs dans ce serveur, les détails de ces comptes, les groupes, les échanges de messages, les journaux d’accès, pouvant servir à l’identification des personnes ayant utilisé ByLock ont été obtenues. À cet égard, il est possible d’identifier les utilisateurs/personnes réels de l’user ID en faisant correspondre la valeur User ID relative aux utilisateurs de ByLock, le contenu du message et les journaux d’accès au serveur ByLock obtenus à partir de cette base de données avec des enregistrements CG-NAT obtenus auprès des opérateurs.
104. Il a été constaté que l’application ByLock utilise des méthodes de cryptage développées et qu’il s’agit d’une application de messagerie qui privilégie l’anonymat. Après avoir examiné les éléments tels que le fait que tous les messages sont stockés dans le serveur de façon cryptée, l’obligation pour les utilisateurs de connaître le nom d’utilisateur (Username) de la personne avec qui elle veut entrer en communication et la nécessité pour les deux parties d’ajouter le nom d’utilisateur de l’autre dans un certain délai, l’exigence de procéder dans un laps de temps donné à l’opération consistant à ajouter leur nom d’utilisateur avant de pouvoir communiquer, et l’impossibilité d’utiliser la liste de contact du téléphone, il a été considéré qu’il s’agissait d’une application conçue différemment et à d’autres fins que celles des applications de messagerie largement répandue. Aucune des applications de messagerie modernes et largement répandues ne permet une utilisation sans identité (without identity information). L’identité (identity) évoquée ici signifie une identification pouvant être acquise avec un processus de vérification de l’identité (numéro de téléphone portable, e-mail, etc.) appartenant à la personne devant utiliser l’application concernée. De plus, toutes les applications modernes fournissent des supports permettant de garantir la confidentialité de l’identité de leurs utilisateurs. Par conséquent, dans les applications de messagerie modernes, la règle est non pas de permettre l’utilisation de ces applications sans identité, mais d’assurer une communication sécurisée à l’aide des informations d’identité obtenues sur la base du consentement des parties, en assurant la confidentialité de l’identité des personnes utilisant l’application de messagerie. Au vu de cet élément, il est considéré que ByLock permet une utilisation sans identité, contrairement aux principes communément acceptés. Cet élément montre que ByLock a été développée dans un but précis, que l’objectif réel de l’application n’est pas de devenir une application de messagerie instantanée moderne destinée au grand public, mais qu’il s’agit d’une application permettant d’assurer une communication sans laisser d’empreinte numérique, empêchant le déchiffrage et permettant d’échapper à un contrôle et aux autorités judiciaires.
105. L’historique de recherche du mot en question [ByLock] sur le moteur de recherche Google a été analysé pour vérifier à quelle date l’application ByLock est apparue pour la première fois dans l’actualité en Turquie. À cet égard, les résultats de recherche effectués en Turquie entre le 17 décembre 2013 et le 17 février 2016 ont été obtenus auprès de Google Trends aux fins d’obtenir les données statistiques relatives aux dates et fréquences de recherche du mot « ByLock » sur Google. À la lumière des informations obtenues, il a été constaté que des recherches Google depuis la Turquie, relatives aux mot ByLock, avaient été effectuées pour la première fois les 20 et 26 avril 2014 et que la fréquence de recherche la plus élevée avait eu lieu les 7 et 13 septembre 2014. Il a également été observé qu’après ces dates, il n’y avait eu presque aucune recherche Google effectuée en Turquie jusqu’au 17 février 2016.
106. Il a été constaté que des liens dissimulés avaient été installés dans différentes applications de téléphonie pour compliquer la recherche des accès au serveur ByLock. À la suite des analyses effectuées, il a été constaté que les deux applications nommées « Namaz Vakitleri TR » [les heures de prière] et « Kıble » [Qibla] avaient également établi une connexion avec le serveur ByLock. En outre, au vu des analyses réalisées, il a été observé que la caractéristique de flux d’utilisation de ByLock était différente de la caractéristique du flux lié au routage des autres applications. Avec les analyses à effectuer sur les données CGNAT, il est possible de déterminer quel utilisateur a involontairement créé un flux vers le serveur ByLock à la suite d’un routage.
107. En outre, n’ayant pas en notre possession les données du serveur ByLock, la thèse du blocage des IP de Turquie par le(s) développeur(s) de ByLock en vue de les contraindre à se connecter via VPN depuis l’étranger, pour rendre difficile l’identification des personnes ayant accédé au serveur, n’a pas pu être vérifiée. Il a toutefois été constaté, à partir du document intitulé « 3.6.2.11 "log" tableau » figurant à la page 42 du Rapport de la MİT qui renferme cette affirmation, que la quasi-totalité des adresses IP des utilisateurs se connectant au serveur étaient des adresses IP à l’extérieur de la Turquie. Dans le même temps, il a été observé qu’une très grande partie de ces adresses IP faisaient partie des adresses trouvées dans le groupe d’adresses IP utilisées par les fournisseurs de services VPN. En outre, après avoir examiné les commentaires publiés concernant l’application dans les magasins, il a été constaté que la VPN avait été rendue obligatoire à partir d’une certaine date pour l’utilisation de l’application. Même si l’utilisateur se connecte via VPN, dans le cas où sa connexion au serveur VPN est coupée, il tentera de se connecter au serveur avec son adresse IP réelle, et, dans ce cas, la demande de connexion au serveur ByLock sera enregistrée dans le système du fournisseur d’accès à Internet ou des opérateurs de téléphonie mobile concernés. Par conséquent, même après la date à laquelle ByLock a forcé ses utilisateurs à utiliser VPN, les enregistrements des connexions aux serveurs ByLock peuvent être identifiés dans les systèmes des fournisseurs d’accès à Internet ou de l’opérateur de téléphonie mobile pertinents et ces enregistrements peuvent être utilisés pour l’identification des utilisateurs de ByLock.
108. Une recherche a été réalisée sur Internet concernant « David Keynes », présenté comme le développeur de l’application ByLock, mais aucune information en lien avec cet individu n’a pu être trouvée. Cela démontre que « David Keynes » est un alias plutôt qu’une personne réelle. Aucun développeur ni aucune équipe de développeurs des applications poursuivant des objectifs commerciaux n’apparaît dans les magasins d’applications sous un alias. Cette situation est contraire aux pratiques, ce qui montre que ByLock n’a pas été développée à des fins commerciales.
(...)
110. Le fait que les utilisateurs n’aient réalisé presque aucune recherche sur Google en ce qui concerne ByLock, qui fonctionne très différemment des programmes de messagerie connus en termes d’ajout d’utilisateurs, d’envoi de messages, etc., indique que l’application ByLock a été utilisée par un groupe spécifique et que ce groupe disposait de connaissances détaillées sur le fonctionnement de l’application. En outre, aucune information détaillée sur l’utilisation de ByLock n’a pu être trouvée dans les sources ouvertes, pas même qu’un document ou une page intitulée « Questions fréquemment posées » – dont la présence est pourtant une pratique largement répandue parmi les développeurs d’applications – n’avait pu être trouvé, aucun manuel d’utilisation n’a pu être trouvé, aucun contenu n’a pu être trouvé concernant ByLock dans les sites internet ayant la plus grande interaction d’utilisateurs et étant les plus visités en Turquie (ekşi sözlük (https://eksisozluk.com), uludagsöslük (https://www.uludagsozluk.com) etc.) avant le 15 juillet 2016. Cette situation montre que ByLock a été diffusée au sein d’un groupe fermé particulier et utilisée par ce groupe. »
4. Le « rapport technique » d’IntaForensics, daté du 21 août 2020
58. La société IntaForensics fut chargée par le ministère de la Justice turque de fournir une expertise et un rapport technique sur l’application de messagerie ByLock. Le rapport fut préparé par un expert travaillant pour la société IntaForensics. Les domaines suivants ont été examinés, étudiés dans le présent rapport : 1. Caractéristiques générales de ByLock ; 2. Analyse sur les pays d’origine de personnes ayant téléchargé ByLock, avec les commentaires tirés des magasins d’applications et les renseignements sur la personne présentée comme le développeur de l’application ; 3. Analyse et examen des dossiers des moteurs de recherche et des magasins d’applications de téléphonie mobile ; 4. Analyse des commentaires et analyse technique sur l’application ByLock et son développeur dans les sources ouvertes ; 5. Informations de base sur les modalités de téléchargement et d’installation de ByLock ; 6. Analyse sur le processus d’inscription, ajout d’amis et fonctionnement de la messagerie sur ByLock ; 7. ByLock continue-t-elle à s’exécuter en arrière-plan lorsqu’elle n’est pas utilisée ? L’utilisateur peut-il voir les notifications pour les messages entrants et les messages sans ouvrir l’application comme avec d’autres applications de messagerie ? ; 8. Est-il possible d’utiliser l’application sans VPN ? Si un VPN doit être utilisé, quel est le but de cette procédure ? ; 9. Le logo de ByLock peut-il être modifié ? Est-il possible de comprendre, sans avis d’expert, que le logo d’apparence différente appartient à ByLock ? Ce processus peut-il être effectué par un utilisateur final ? ; 10. Analyse de l’installation de différentes versions de ByLock et réalisation d’analyses statiques ; 11. Différences entre ByLock et applications de messagerie similaires.
59. La société IntaForensics effectua une analyse de l’application ByLock en deux parties : sources ouvertes (open sources) et technique. Elle a conclu de l’analyse des sources ouvertes que c’est en Turquie que l’application était la plus populaire, et que le développeur de l’application avait utilisé le nom « David Keynes » qui était très probablement un pseudonyme. Selon elle, l’analyse technique de l’application a mis en évidence plusieurs différences importantes entre ByLock et les autres applications de messagerie similaires quant à leur fonctionnalité, leur utilisation et leur support.
60. Les conclusions du rapport peuvent se lire comme suit :
« 5. Conclusions
Sur la base de l’analyse effectuée, les conclusions suivantes peuvent être tirées :
1. Alors que l’application ByLock était publiée sur les magasins d’applications mondiales, tout l’intérêt qui lui était porté était à tous égards limité à la Turquie.
2. Cet avis est renforcé par la présence de la langue turque dans le code source.
3. Les informations recueillies dans les magasins d’applications, l’application ByLock elle-même et d’autres sources ouvertes indiquent que le développeur du ByLock s’appelait « David Keynes ». Sur la base de l’analyse effectuée, il est considéré comme très probable que « David Keynes » est un pseudonyme et n’est pas l’identité réelle du développeur de l’application.
4. L’application ByLock a été promue comme une plate-forme de messagerie sécurisée, mais en comparaison avec d’autres applications qui privilégient également leur sécurité, des différences notables ont été observées :
a. Aucune obligation de fournir des renseignements sur le numéro de téléphone ou l’adresse électronique.
b. Aucune possibilité d’accéder aux contacts de l’appareil ni de rechercher d’autres utilisateurs, les coordonnées (nom d’utilisateur et autres renseignements) devant être partagées par d’autres moyens.
c. Les notifications n’étaient pas générées pour l’application à moins que celle-ci ne fût activement utilisée.
5. Compte tenu de la différence de fonctionnalités entre les applications, il semblerait que, pour ByLock, l’anonymat autant que la sécurité était un objectif principal de l’application.
6. Le fait qu’il n’y ait pas eu de promotion de l’application, qu’aucun service d’assistance sur le site Web, comme une page FAQ ou un guide d’utilisation, n’était proposée, et que l’utilisation du VPN fût requise pour les utilisateurs de la région dans laquelle l’application a été la plus utilisée (Turquie) indiquent que l’application et le développeur n’avaient pas d’aspirations commerciales, c’est-à-dire qu’ils ne cherchaient pas activement à augmenter le nombre d’utilisateurs ni à rentabiliser l’application.
7. Par conséquent, il est conclu que, contrairement à d’autres applications de messagerie instantanée, l’application ByLock ne recherchait pas le succès commercial. Comme ses fonctionnalités restreignaient l’identification de ses utilisateurs, elle avait été clairement conçue pour servir un groupe limité d’utilisateurs. »
3. LE CADRE JURIDIQUE ET LA PRATIQUE INTERNES PERTINENTS
1. Le code pénal, le code de procédure pénale et la loi relative à la lutte contre le terrorisme
61. L’article 314 §§ 1 et 2 du code pénal, qui réprime le délit d’appartenance à une organisation illégale, se lit comme suit :
« 1. Quiconque constitue ou dirige une organisation en vue de commettre les infractions énoncées aux quatrième et cinquième sections du présent chapitre sera condamné à une peine de dix à quinze ans d’emprisonnement.
2. Tout membre d’une organisation telle que mentionnée au premier paragraphe sera condamné à une peine de cinq à dix ans d’emprisonnement. »
62. L’article 1er de la loi no 3713 relative à la lutte contre le terrorisme définit ainsi l’acte terroriste :
« Le terrorisme est tout type d’acte délictueux entrepris par une ou plusieurs personnes appartenant à une organisation dans le but de modifier les caractéristiques de la République, le système politique, juridique, social, laïque et économique tels que prévus dans la Constitution, de porter atteinte à l’unité indivisible de l’État (...), de mettre en péril l’existence de l’État turc et de la République, d’affaiblir ou de détruire ou de s’emparer de l’autorité de l’État, de porter atteinte aux droits et libertés fondamentaux, [ou] de nuire à la sécurité intérieure et extérieure de l’État, à l’ordre public ou à la santé publique, en faisant usage de la force et de la violence, avec l’une des méthodes de pression, de peur, d’intimidation, d’oppression ou de menace. (...) »
63. L’article 100 du code de procédure pénale (« CPP »), relatif aux motifs de détention, peut se lire comme suit :
« 1. S’il existe des preuves concrètes démontrant l’existence de forts soupçons quant à la commission de l’infraction [reprochée] et un motif de détention provisoire, la détention provisoire peut être ordonnée à l’égard d’un suspect ou d’un accusé. La détention provisoire ne peut être prononcée que proportionnellement à la peine ou à la mesure préventive susceptibles d’être prononcées, eu égard à l’importance de l’affaire.
2. Dans les cas énumérés ci-dessous, il peut être considéré qu’il existe un motif de détention :
a) (...) s’il existe des faits concrets qui font naître le soupçon d’un risque de fuite,
b) si les comportements du suspect ou de l’accusé font naître un fort soupçon
1. de risque de destruction, de dissimulation ou d’altération des preuves,
2. de tentative d’exercice de pressions sur les témoins ou les autres personnes (...) »
Pour certaines infractions énumérées à l’article 100 § 3 du CPP (les infractions dites « cataloguées »), il existe une présomption légale quant à l’existence des motifs de détention.
L’article 101 du CPP dispose que la détention provisoire est ordonnée au stade de l’instruction par un juge de paix à la demande du procureur de la République et au stade du jugement par le tribunal compétent, d’office ou à la demande du procureur. Les décisions de placement et de maintien en détention provisoire peuvent faire l’objet d’une opposition devant un autre juge de paix ou devant un autre tribunal. Les décisions y relatives doivent être motivées en droit et en fait.
64. L’article 108 du CPP, relatif à l’examen de la détention, peut se lire comme suit :
« 1. Au stade de l’enquête [et] pendant toute la durée où le suspect est incarcéré et au plus tard tous les trente jours, un juge de paix examine, sur demande du procureur de la République [et] en tenant compte des dispositions de l’article 100, la question de la nécessité du maintien en détention, après avoir entendu le suspect ou l’avocat.
2. L’examen de la détention peut aussi être demandé par le suspect dans le délai indiqué au paragraphe précédent.
3. Le juge ou le tribunal décide d’office de la nécessité du maintien en détention de l’accusé incarcéré à chaque audience ou bien, si les circonstances le requièrent, entre les audiences ou dans le délai indiqué au premier paragraphe. »
65. L’article 141 § 1 du CPP est ainsi libellé en ses parties pertinentes :
« Peut demander réparation de ses préjudices (...) à l’État, toute personne (...) :
a. qui a été arrêtée, placée ou maintenue en détention dans des conditions et circonstances non conformes aux lois ;
(...)
d. qui, même régulièrement placée en détention provisoire au cours de l’enquête ou du procès, n’a pas été traduite dans un délai raisonnable devant l’autorité de jugement et concernant laquelle une décision sur le fond n’a pas été rendue dans ce même délai ; (...) »
2. La jurisprudence pertinente
1. La jurisprudence de la Cour de cassation
66. Dans un arrêt de principe en date du 24 avril 2017 (E.2015/3 K.2017/3), la 16e chambre criminelle de la Cour de cassation (« la 16e chambre criminelle »), statuant en tant que juridiction de première instance, condamna deux juges pour appartenance au FETÖ/PDY et abus de pouvoir. Pour parvenir à ce constat de culpabilité, elle s’appuya, entre autres, sur l’utilisation par les intéressés de la messagerie ByLock, et elle releva ce qui suit.
67. La 16e chambre criminelle rappela que, selon l’article 4 i) de la loi no 2937 sur la MİT, ce service était investi, dans le cadre de la lutte contre le terrorisme, d’une fonction et d’une responsabilité administrative consistant à collecter, conserver et analyser les renseignements, informations et données, et à les transmettre aux autorités concernées. Elle exposa que c’était à ce titre que la MİT avait obtenu les données et les adresses IP (protocole Internet) des serveurs de ByLock et qu’elle avait ensuite transmis au parquet d’Ankara et à la Direction générale de la sûreté les preuves matérielles numériques et le rapport d’analyse technique rédigé par ses soins. Elle constata que, après la communication de ces éléments au parquet d’Ankara, des actes d’enquête avaient été adoptés par le procureur de la République : ainsi, le 9 décembre 2016, le parquet d’Ankara avait adressé au 4e juge de paix de cette ville une demande en vue d’obtenir l’autorisation de procéder à des analyses sur le disque dur et la clé mémoire envoyés par la MİT, d’en faire deux copies et de procéder à leur transcription, demande à laquelle ce magistrat avait accédé par une décision prise le même jour conformément à l’article 134 du CPP ; de même, le 16 décembre 2016, le parquet d’Ankara avait demandé à la Direction générale de la sûreté de procéder aux actes d’enquête décidés, à la suite de quoi la section de la direction générale de la police pour la lutte contre la contrebande et la criminalité organisée (« KOM ») avait constitué une équipe d’experts en son sein, lesquels avaient produit leur rapport sur ByLock le 18 février 2017.
68. À la lumière du rapport d’expertise du 18 février 2017 et des notes d’information demandées par elle aux différentes institutions, dont la MİT, relativement aux domaines techniques concernés, la 16e chambre criminelle décrivit les caractéristiques de ByLock comme suit : il s’agissait d’une application de messagerie cryptée permettant l’envoi de messages instantanés et de courriels, la constitution de groupes de discussion, l’émission d’appels vocaux et le partage de fichiers ; l’application comptait 215 092 utilisateurs et 31 886 groupes de discussion, et plus de 17 millions de messages et plus de 3 millions de courriels avaient été échangés.
69. Elle décrivit ensuite i) la nature de l’application, ii) les éléments qu’elle avait jugés pertinents pour déterminer s’il s’agissait d’une application à visée commerciale, iii) le profil des utilisateurs, le contenu des messages déchiffrés et les moyens d’accès à cette application, iv) les règles et procédures relatives à l’utilisation du système, v) et la possibilité pour des tiers d’entrer dans le système et de l’utiliser.
70. La 16e chambre criminelle releva que l’application ByLock disposait d’un puissant cryptage, avec une clé de cryptage différente pour chaque envoi et qu’elle utilisait des algorithmes de cryptographie asymétrique (à clé publique et privée). Selon elle, ByLock avait été spécialement conçue pour être utilisée exclusivement par les membres de l’organisation, en leur permettant de communiquer entre eux, sans risque d’être démasqués, via l’utilisation d’une méthode de cryptage spécial.
71. La 16e chambre criminelle nota que l’application ByLock était accessible à tous en libre téléchargement depuis Google Play ou Apple Store, au début de l’année 2014, et qu’elle pouvait être ensuite téléchargée à partir d’une clé mémoire ou d’une carte mémoire fournies par un membre ou via une connexion Bluetooth avec ce membre.
72. La 16e chambre criminelle releva que, lors de la création d’un compte utilisateur, seuls un nom d’utilisateur et un code secret étaient requis. Elle nota aussi que l’utilisation de ByLock nécessitait une configuration spéciale, et que le téléchargement de l’application et la création d’un compte ne permettaient pas à eux seuls au nouvel utilisateur de communiquer avec les autres utilisateurs enregistrés : pour ce faire, il fallait encore que l’utilisateur souhaitant entrer en contact avec un autre utilisateur transmît son ID à celui-ci et réciproquement.
73. La 16e chambre criminelle souligna ainsi que les communications via ByLock ne pouvaient se faire, à la différence de celles transitant par d’autres applications de messagerie, que si un utilisateur connaissait les données relatives à son interlocuteur et inversement, ce qui permettait ainsi l’établissement de communications de manière conforme à la structure de type « cellule » de l’organisation terroriste. Elle nota aussi que le numéro de portable ou les nom et prénom de l’interlocuteur ne permettaient pas l’ajout de la personne parmi les contacts, la communication de l’ID étant indispensable ; que la synchronisation de la liste des contacts du téléphone avec la messagerie, possible avec les applications classiques, ne l’était pas avec ByLock ; et que, par conséquent, cette application ne pouvait pas être utilisée par tout un chacun.
74. La 16e chambre criminelle constata aussi que la quasi-totalité des utilisateurs étaient des personnes faisant l’objet d’enquêtes ou de procédures en lien avec le FETÖ/PDY et que la quasi-totalité des échanges renfermaient le jargon propre à cette organisation et se rapportaient à des contacts et des activités en lien avec cette dernière (changement des lieux de rencontres, alertes sur les opérations de police, mise à disposition d’endroits pour permettre aux membres de l’organisation de se cacher, organisation de fuites des membres de l’organisation vers l’étranger, organisation de récoltes de fonds, et dons au profit des membres ayant été suspendus ou révoqués de leurs fonctions ; partage des instructions et opinions de Fetullah Gülen et éloge de celui-ci, partage de textes motivant les membres de l’organisation, partage de liens Internet visant à présenter la Turquie comme un pays apportant son soutien au terrorisme et demande de participation, via VPN (Virtual Private Network, système permettant de créer un lien direct entre des ordinateurs distants), à des enquêtes sur ces sites, instructions données par les dirigeants de l’organisation aux juges chargés des procès de personnes jugées en lien avec le FETÖ/PDY, de manière à permettre la libération de suspects ou d’accusés dans le cadre d’enquêtes et de procédures visant le FETÖ/PDY et à leur trouver un avocat, partage d’informations concernant les membres de l’organisation visés par des opérations policières ou démasqués, instructions en vue d’éviter les lieux susceptibles d’être visés par des opérations policières, instructions pour le nettoyage des données numériques importantes dans les lieux pouvant faire l’objet de perquisitions, fichage des agents de la fonction publique ayant exprimé une opinion hostile au FETÖ/PDY ou menant une lutte contre lui ; recommandations aux membres de faire preuve de prudence, d’utiliser des noms de code et de ne pas échanger sur les activités de l’organisation sur un support autre que ByLock ; après le décryptage de ByLock, demandes d’arrêt de son utilisation et de transfert des échanges vers d’autres messageries alternatives, et partage des IDs et codes d’accès à cette fin, rédaction de textes juridiques pouvant être utilisés pour la défense des personnes membres de l’organisation).
75. La 16e chambre criminelle nota aussi que les échanges sur la messagerie ByLock étaient automatiquement effacés après un certain laps de temps, sans intervention manuelle, de manière à ce qu’aucune trace de l’historique des échanges ne fût gardée, et que la messagerie avait ainsi été conçue pour empêcher l’accès aux données historiques des échanges en cas de saisie d’un appareil dans le cadre d’une enquête ou d’une procédure pénale.
76. La 16e chambre criminelle de la Cour de cassation révéla que ByLock utilisait le serveur ayant pour adresse IP 46.166.160.137 ; que, pour rendre difficile l’identification des utilisateurs, le gestionnaire du serveur avait ajouté huit autres adresses IP ; que le serveur avait été loué à la société « Baltic Servers », domiciliée en Lituanie, et que les loyers avaient été réglés au moyen d’un mode de paiement anonyme (Paysera).
77. La 16e chambre criminelle constata que le contenu des échanges mettait en évidence l’importance accordée par l’organisation au secret et que la programmation de la messagerie confirmait cette importance puisque les membres utilisaient la messagerie via VPN pour masquer leur adresse IP afin de laisser croire à une connexion depuis l’étranger et de rendre impossible leur identification.
78. La 16e chambre criminelle observa que les codes sources de la messagerie utilisaient des mots en langue turque, et que les noms d’utilisateurs, les noms des groupes et les codes, ainsi que la quasi-totalité des contenus des échanges, étaient aussi dans cette langue ; que des termes spécifiques au jargon de FETÖ/PDY étaient employés pour les noms des groupes de discussion et des profils des utilisateurs ; que la quasi-totalité des recherches sur Internet, en lien avec ByLock, avaient été réalisées en Turquie, et que les informations sur Internet relatives à cette application avaient été publiées à partir de comptes fictifs diffusant des publications en faveur de l’organisation.
79. Enfin, la 16e chambre criminelle nota que, selon les déclarations des personnes arrêtées après la tentative de coup d’État, ByLock était utilisée depuis 2014 comme un outil de communication par les membres du FETÖ/PDY.
80. À la lumière de ces éléments, la 16e chambre criminelle considéra que, sous le couvert d’une messagerie universelle, ByLock était en réalité une messagerie destinée à l’usage des seuls membres de l’organisation armée terroriste FETÖ/PDY.
81. Après avoir établi que les deux accusés s’étaient connectés à ByLock 459 fois et 405 fois, respectivement, la 16e chambre criminelle conclut en ces termes :
« Dans le système de communication ByLock, il est possible de déterminer la date de connexion, l’adresse IP à partir de laquelle la connexion a été établie, le nombre de connexions dans un laps de temps donné, les personnes avec lesquelles les communications ont été réalisées et le contenu de la communication. La date de connexion, la constatation de l’adresse IP de connexion et l’établissement du nombre de connexions dans un laps de temps donné suffisent à constater que la personne fait partie d’un système de communication spécial. Les personnes avec lesquelles les communications ont été réalisées et la constatation du contenu de ces communications sont des informations qui peuvent être utiles pour déterminer la place de la personne au sein de la structure (organisation terroriste). Autrement dit, il s’agit d’informations permettant de constater le rang de la personne dans la hiérarchie de l’organisation (dirigeant de l’organisation/membre de l’organisation).
Dans la mesure où il est établi par des preuves concrètes que le système de communication ByLock a été créé pour être utilisé par les membres de l’organisation terroriste armée FETÖ/PDY et qu’il s’agit d’un réseau utilisé uniquement par les membres de cette organisation criminelle, il n’est pas nécessaire que les accusés, membres de ce réseau, aient communiqué avec une autre personne du réseau.
Le système de communication ByLock étant, comme cela a été démontré par des preuves concrètes décrites ci-dessus, un réseau conçu à l’usage des membres de l’organisation terroriste armée FETÖ/PDY et utilisé uniquement par certains membres de cette organisation criminelle, dès lors que l’adhésion à ce réseau sur instruction de l’organisation et [son] utilisation pour communiquer en préservant le secret sont constatées, de manière indubitable, par des données techniques permettant de susciter l’intime conviction, un tel constat apporte la preuve du lien de la personne avec l’organisation.
À cet égard, il a été établi que, connaissant la particularité du réseau (...), les accusés l’avaient utilisé à plusieurs reprises pendant une période où l’accès au système se faisait par code. »
82. Par un arrêt du 26 septembre 2017, la Cour de cassation, réunie en assemblée des chambres criminelles, confirma l’arrêt de la 16e chambre criminelle.
2. Arrêts de la Cour constitutionnelle
a) L’arrêt Aydın Yavuz et autres (recours no 2016/22169, 20 juin 2017)
83. Dans son arrêt Aydın Yavuz et autres, la Cour constitutionnelle réunie en assemblée plénière rendit, à l’unanimité, une décision d’irrecevabilité. Elle examina la question de l’existence de raisons plausibles de soupçonner les recourants d’avoir commis l’infraction qui leur était reprochée, à savoir tentative de renversement de l’ordre constitutionnel. Elle jugea que, compte tenu des caractéristiques de l’application ByLock, son utilisation par un individu pouvait être considérée par les autorités d’enquête comme un indice de l’existence d’un lien entre cet individu et FETÖ/PDY. Elle estima que le degré de cet indice pouvait varier dans chaque cas, en fonction de facteurs tels que l’utilisation effective de cette application par l’individu en question, le mode et la fréquence d’utilisation, la position et l’importance des contacts au sein du FETÖ/PDY et le contenu des messages échangés via cette application. Aussi, pour elle, étant donné les caractéristiques de cette messagerie (paragraphes 68-81 ci-dessus), l’on ne pouvait pas conclure que les autorités d’enquête ou les tribunaux qui avaient décidé de la détention avaient raisonné de façon infondée et arbitraire lorsqu’elles avaient admis que l’utilisation de cette application pouvait être considérée dans le cadre des enquêtes conduites en lien avec la tentative de coup d’État et FETÖ/PDY comme une « preuve forte » de la commission de l’infraction.
84. Sur ce dernier point, la Cour constitutionnelle décrivit les caractéristiques de ByLock en reprenant l’exposé y afférent figurant dans l’arrêt de la Cour de cassation du 24 avril 2017 et dans une décision de la cour d’assises de Kayseri en date du 19 janvier 2017. Elle les résuma comme suit :
. l’application était utilisée pour la communication sur Internet par plus de 215 000 personnes, avec des milliers de groupes de discussion constitués et des millions de messages et de courriels échangés ;
. l’application disposait d’un système de cryptage puissant, ayant été conçue de manière à permettre le cryptage avec une clé de cryptage différente de chaque message envoyé ;
. le paiement des transactions liées à l’exploitation de l’application (telles que la location d’un serveur et d’une adresse IP) était effectué de manière anonyme ; le développeur de l’application ne disposait d’aucune référence professionnelle en ce qui concerne ses activités antérieures et aucune promotion commerciale de l’application n’avait été réalisée ; il ne s’agissait donc pas d’augmenter le nombre d’utilisateurs de l’application ni de conférer à celle-ci une valeur commerciale ; en conclusion, cette application n’avait pas de caractère institutionnel et commercial ;
. le code source de l’application contenait certaines expressions en langue turque ; en outre, une grande partie des noms d’utilisateurs, des noms de groupes et des mots de passe décodés et quasiment tous les contenus déchiffrés des messages envoyés/reçus via cette application étaient dans cette langue ;
. les utilisateurs accédant à l’application depuis la Turquie étaient obligés d’y accéder via VPN pour dissimuler leur identité et leurs communications ;
. la quasi-totalité des recherches effectuées sur Internet concernant ByLock avaient été faites depuis la Turquie, et une augmentation notable des recherches avait été constatée à la date à laquelle l’accès à l’application via les adresses IP turques avait été bloqué ;
. les informations sur Internet relatives à ByLock avaient été diffusées à partir de comptes fictifs diffusant des publications en faveur du FETÖ/PDY ;
. utilisée par un grand nombre de personnes, ByLock n’était connue de l’opinion publique ni en Turquie ni à l’étranger avant la tentative de coup d’État ;
. après le téléchargement de l’application sur un smartphone, il était nécessaire, pour utiliser cette application, de créer un nom/code utilisateur et un mot de passe cryptographique puissant ; ensuite, toutes ces informations devaient être transmises de manière cryptée au serveur de l’application ; ce dispositif visait ainsi à la protection maximale de la sécurité de l’information et de la communication de l’utilisateur ;
. afin de rendre difficile l’identification des utilisateurs, aucune information personnelle n’était demandée lors de la création d’un compte utilisateur ByLock et, à la différence de ce qui existait pour les applications globales et commerciales similaires, aucun système de vérification du compte utilisateur (authentification par SMS, courriel, etc.) n’était prévu ;
. la seule création d’un compte ne permettait pas de communiquer avec les autres utilisateurs enregistrés dans le système ; les parties ne pouvaient entrer en contact les unes avec les autres qu’après avoir ajouté les noms/codes d’utilisateur de l’autre partie obtenus lors d’une rencontre en personne ou transmis par un intermédiaire (par exemple, un messager ou un utilisateur ByLock déjà inscrit) ; la messagerie ne pouvait être lancée qu’une fois que les deux utilisateurs s’étaient mutuellement ajoutés comme contacts ; l’application était conçue pour permettre une communication adaptée à la structure de type « cellule » de l’organisation ;
. il était possible de passer des appels vocaux, d’envoyer ou de recevoir des messages écrits et des courriels, et de procéder à des transferts de fichiers via l’application, ce qui permettait ainsi aux utilisateurs d’effectuer leurs communications en lien avec l’organisation sans avoir besoin d’aucun autre moyen de communication ; l’échange de toutes les communications via ByLock permettait également à l’administrateur de l’application de superviser et de contrôler les groupes et le contenu des messages dans le système ;
. les messages envoyés/reçus via ByLock étaient automatiquement effacés de l’appareil utilisé après l’écoulement d’un certain laps de temps, sans intervention manuelle ; le système ByLock était conçu pour que les précautions nécessaires fussent prises, même si l’utilisateur oubliait de supprimer les données qui devaient être effacées pour la sécurité des communications ; ainsi, même en cas de saisie de l’appareil dans le cadre d’une enquête, l’accès à la liste des utilisateurs de l’application et aux précédents messages ayant transité via l’application était bloqué ;
. les données relatives au serveur et à la communication étaient enregistrées de manière cryptée dans la base de données de l’application, ce qui constituait une mesure supplémentaire pour empêcher l’identification de l’utilisateur et pour sécuriser les communications ;
. les utilisateurs de ByLock prenaient aussi certaines mesures pour dissimuler leur identité ; pour ce faire, ils utilisaient dans les messages et dans leurs listes de contacts leurs noms de code au sein de l’organisation, et ils se servaient de longs mots de passe ;
. alors que l’application pouvait être téléchargée par tous au début de l’année 2014, son utilisation n’était ensuite devenue possible qu’après son téléchargement manuel sur les appareils des utilisateurs ;
. presque tous les contenus déchiffrés des messages envoyés/reçus via cette application concernaient les contacts de l’organisation et les activités des membres du FETÖ/PDY ;
. les noms des groupes de discussion étaient conformes au jargon spécifique à l’organisation, fréquemment utilisé par celle-ci, et à sa structure de type « cellule » ;
. certains suspects, dont les dépositions avaient été recueillies à la suite de la tentative de coup d’État du 15 juillet 2016, avaient indiqué que ByLock était utilisée comme moyen de communication par les membres du FETÖ/PDY depuis début 2014.
85. La Cour constitutionnelle poursuivit son examen en abordant la question des motifs de détention avancés lors de la mise en détention provisoire des recourants et la proportionnalité de cette mesure. Elle souligna d’abord les difficultés rencontrées par les autorités dans la conduite des enquêtes sur les infractions terroristes, semblables à celles relatives à la criminalité organisée, et estima qu’il convenait de ne pas interpréter le droit à la liberté et à la sûreté d’une manière qui causerait aux autorités de police des États contractants des difficultés excessives pour combattre par des mesures adéquates le crime organisé. S’agissant du contexte général de l’affaire, elle constata l’existence d’un sentiment de peur suscité par les graves évènements vécus lors de la tentative de coup d’État, la complexité de la structure de FETÖ/PDY, désignée comme l’auteur de la tentative de coup d’État, la menace représentée par cette organisation, le fait qu’une multitude d’infractions avaient été commises d’un bout à l’autre du pays à l’occasion de la tentative de coup d’État, et la nécessité de conduire rapidement des enquêtes concernant des dizaines de milliers d’agents de la fonction publique ayant un lien supposé avec FETÖ/PDY, dont une majorité exerçait de hautes fonctions. Pour elle, au vu de ces éléments, appréciés dans leur ensemble, les mesures autres que la détention pouvaient s’avérer insuffisantes pour collecter des preuves dans de bonnes conditions et conduire les enquêtes liées à FETÖ/PDY en toute sérénité. La Cour constitutionnelle estima en outre que le risque pour les membres de FETÖ/PDY de prendre la fuite en profitant du chaos régnant pendant ou après la tentative de coup d’État et le risque d’altération des preuves étaient bien plus élevés par rapport aux infractions commises en temps normal. Elle expliqua également que FETÖ/PDY était intégrée à la quasi-totalité des institutions publiques, qu’elle opérait dans plus de cent-cinquante pays, ce qui pouvait fortement faciliter la fuite vers l’étranger de ses membres et leur séjour sur place. Elle évoqua dans son arrêt la fuite vers l’étranger d’un nombre important de suspects dans ce contexte. Elle souligna pour finir que le contexte général ne pouvait bien évidemment pas justifier une mise en détention automatique, et elle prit soin de vérifier les données fournies par le ministère de la Justice montrant que les autorités avaient eu recours à la détention provisoire pour environ un tiers des personnes poursuivies en lien avec FETÖ/PDY.
b) La décision M.T. (no 2018/10424) et l’arrêt Ferhat Kara (no 2018/15231), tous deux rendus le 4 juin 2020
86. Le 4 juin 2020, la Cour constitutionnelle, réunie en assemblée plénière, rendit, à l’unanimité, une décision d’irrecevabilité et un arrêt de principe.
87. L’affaire à l’origine de la décision M.T. portait sur le placement en détention provisoire du recourant, soupçonné d’appartenir à FETÖ/PDY principalement parce qu’il avait utilisé la messagerie cryptée ByLock. La Cour constitutionnelle jugea manifestement mal fondé le grief tiré par le recourant d’une absence de raisons plausibles de le soupçonner d’avoir commis l’infraction reprochée
Elle fit d’abord un exposé sommaire des activités et caractéristiques de FETÖ. Elle expliqua qu’il s’agissait d’une structure établie par Fetullah Gülen, et considérée jusqu’à ces dernières années comme un mouvement religieux désigné sous différents noms.
88. La Cour constitutionnelle observa que la structure en question avait tissé son réseau en particulier dans les institutions publiques et qu’elle avait dans le même temps poursuivi des activités légales dans des domaines sociaux, culturels et économiques, et tout particulièrement dans le domaine éducatif et religieux. Elle ajouta que, dans le cadre de ces activités, la structure avait contrôlé et exploité des dershane (centres de préparation aux concours), des établissements d’enseignement privés mais aussi des associations, des fondations, des syndicats, des chambres de métier, des établissement financiers, des journaux, des revues, des chaînes de télévision et radio, des sites Web et des hôpitaux, devenant ainsi un acteur de poids dans la société civile.
89. La Cour constitutionnelle exposa que, après 2013, de nombreuses enquêtes et poursuites avaient été conduites en lien avec cette structure dont le mode opératoire et les activités faisaient l’objet de débats dans la société. Elle constata que, dans ce cadre, les membres de cette structure, agissant dans le sens des objectifs poursuivis par celle-ci, avaient entrepris des actions telles que des destructions de preuves, des mises sur écoute téléphonique d’institutions publiques et de hauts fonctionnaires, la divulgation d’activités de renseignement de l’État, ainsi que l’obtention et la distribution à ses membres des questions d’examens d’accès à la fonction publique. Elle nota que des centaines de personnes avaient ainsi été arrêtées et placées en détention provisoire, puis poursuivies, entre autres, pour des chefs de création, de direction ou d’appartenance à une organisation terroriste armée, et de tentative de renversement du gouvernement et d’atteinte à son fonctionnement. Elle releva que, lors de la conduite des actes d’enquête et de poursuite en question, les autorités avaient désigné cette structure sous le nom d’« Organisation terroriste Fetullahiste » et/ou de « Structure d’État parallèle ».
90. La Cour constitutionnelle indiqua que, dans ce contexte, il avait été allégué que de nombreuses enquêtes ayant donné lieu à vastes débats dans l’opinion public avaient visé en réalité à écarter des institutions publiques, et tout particulièrement des forces armées, des agents qui n’étaient pas membres de cette structure et à neutraliser les personnes soupçonnées d’agir contre les intérêts de l’organisation dans la société civile. Elle rappela avoir constaté les irrégularités en question et rendu des arrêts de violation.
91. La Cour constitutionnelle nota qu’une enquête avait été conduite par des agents des forces de l’ordre et des magistrats, présumés membres de FETÖ/PDY, contre des hommes politiques, leurs proches et des hommes d’affaires connus du public, pour des allégations de corruption. Ces opérations, connues du grand public (par exemple les enquêtes des 17 et 25 décembre 2013), avaient été considérées par les autorités publiques ainsi que par les autorités d’enquête et judiciaires comme une activité organisationnelle de FETÖ/PDY visant à renverser le gouvernement.
92. La Cour constitutionnelle observa par ailleurs que des camions appartenant à la MİT avaient été interceptés et fouillés, le 1er et le 19 janvier 2014, par des agents des forces de l’ordre prétendument membres de la FETÖ/PDY, conformément aux instructions données par les procureurs de la République présumés liés à cette structure. Elle ajouta que les autorités publiques ainsi que les autorités d’enquête et judiciaires avaient considéré l’interception et la fouille des camions des services de renseignement comme une activité organisationnelle visant à faire naître dans l’opinion publique l’idée que l’État apportait son aide aux organisations terroristes, dans le but de faire passer en jugement des membres du gouvernement.
93. La Cour constitutionnelle indiqua que le 6 juin 2016, le procureur général d’Ankara avait inculpé Fetullah Gülen et soixante-douze cadres de l’organisation des chefs de création d’organisation terroriste armée et de tentative de renversement du gouvernement. Elle ajouta que la menace posée par la structure en question sur la sécurité nationale avait été relevée par le Conseil national de sécurité (« le MGK »).
94. La Cour constitutionnelle indiqua que le 15 juillet 2016, la Turquie avait fait face à une tentative de coup d’État militaire, à l’origine de la déclaration de l’état d’urgence qui allait durer jusqu’au 19 juillet 2018.
95. La Cour constitutionnelle releva que les organes judiciaires, dans plusieurs décisions rendues par eux, avaient considéré que FETÖ/PDY était une organisation terroriste structurée de façon parallèle au système institutionnel existant, qui avait pour objectif de prendre le contrôle des institutions constitutionnelles de l’État en vue de remodeler l’État, la société et les citoyens conformément à son idéologie et de gérer le pays par l’intermédiaire d’un groupe oligarchique. Elle ajouta que, dans ces décisions, les autorités judiciaires avaient relevé de nombreuses caractéristiques de FETÖ/PDY, telles que le secret, la structuration de type cellulaire, l’infiltration de toutes les institutions publiques, l’auto-sacralisation, et l’action avec obéissance et dévouement, et mis en évidence que cette organisation avait une structure beaucoup plus difficile et complexe que les autres.
96. La Cour constitutionnelle souligna les mesures de sécurité imposées par FETÖ/PDY pour conserver le secret, précisant que, à cet égard, Fetullah Gülen, fondateur et dirigeant de la FETÖ/PDY, avait donné l’instruction suivante aux membres de l’organisation : « Si le hizmet est une prière, la précaution est son ablution. Le hizmet sans précaution est comme une prière sans ablution ». Elle releva que l’utilisation de noms de code figurait aussi parmi les méthodes utilisées par l’organisation en vue d’assurer la confidentialité. Elle constata que, selon les conclusions des autorités d’enquête et de poursuite, la principale méthode utilisée par FETÖ/PDY pour communiquer était les échanges en face-à-face, et dans les cas où cela n’était pas possible, la communication par le biais de programmes cryptés. Elle ajouta qu’il était interdit pour les membres de communiquer sur les questions liées à l’organisation par la voie téléphonique en raison de l’instruction suivante : « Quiconque communique par téléphone trahit le hizmet ». Elle indiqua que pour cette raison, de solides programmes cryptés avaient été développés pour être utilisés pour la communication organisationnelle.
97. Dans son analyse sur la question de savoir si la messagerie en question pouvait constituer le fondement décisif des soupçons pesant sur le recourant, la Cour constitutionnelle examina d’abord le processus d’obtention des données relatives à ByLock, de la même manière que la 16e chambre criminelle de la Cour de cassation (paragraphe 67 ci-dessus).
98. La Cour constitutionnelle précisa ensuite que les autorités judiciaires appelées à analyser ByLock avaient pris en considération uniquement l’inscription dans le système et son utilisation aux fins de communication organisationnelle. Elle constata que, selon les conclusions des autorités judicaires, personne n’avait fait l’objet d’une enquête du simple fait de son téléchargement.
99. Elle livra ensuite une description détaillée des méthodes de téléchargement, de l’utilisation et des caractéristiques de la messagerie ByLock (similaire à celles faites par elle dans son arrêt Aydın Yavuz et autres (paragraphe 83 ci-dessus) et par la Cour de cassation (paragraphes 68-81 ci-dessus). Elle souligna entre autres les caractéristiques suivantes :
i. La nature non commerciale de ByLock ; les éléments indiquaient que ByLock n’avait pas été conçue à des fins commerciales mais ciblait plutôt un nombre restreint d’utilisateurs en maintenant un strict anonymat ; aucune information sur le développeur de l’application n’était connue ; il n’existait aucun manuel d’installation et le téléchargement se faisait par l’intermédiaire de clés de mémoires externes ou via Bluetooth, lors des rencontres individuelles, plutôt qu’ à partir des magasins d’applications.
ii. Les méthodes sophistiquées visant à protéger l’anonymat des utilisateurs et les contenus des communications : échanges de messages dans un circuit extrêmement fermé et crypté ; absence de demande d’information sur le véritable identité de l’utilisateur ; cryptage de chaque message à l’aide d’une clé de cryptage différente afin d’assurer la communication en ligne par une méthode de cryptage forte ; location de plusieurs adresses IP pour le serveur installé à l’étranger (en Lituanie) ; suppression automatique des messages régulièrement ; enregistrement crypté lui aussi des données relatives au serveur et à la communication ; et obligation pour les utilisateurs depuis la Turquie d’y accéder via VPN.
iii. L’usage géographiquement limité de ByLock : il ne s’agissait pas d’une application à vocation globale, la grande majorité des utilisateurs résidant en Turquie ; les codes-sources comprenaient certaines expressions en langue turque ; une grande partie des noms d’utilisateurs, noms de groupes et mots de passe et la quasi-totalité des messages décryptés étaient en langue turque.
iv. Les déclarations des personnes mises en accusation pour appartenance à l’organisation en question, selon lesquelles ByLock était utilisée exclusivement par les membres de FETÖ/PDY comme moyen de communication depuis le début de l’année 2014 (il s’agit ici d’un renvoi par la Cour constitutionnelle à la description détaillée des déclarations qu’elle avait faite dans son arrêt Ferhat Kara).
v. Contenus des messages décryptées : la quasi-totalité des messages déchiffrés concernaient non pas les sujets relatifs à la vie quotidienne, mais les contacts organisationnels et les activités de la FETÖ/PDY.
100. Au vu de ces éléments, la Cour constitutionnelle considéra que les conclusions des organes judiciaires selon lesquelles ByLock, sous le couvert d’une messagerie universelle, était en réalité une messagerie destinée à l’usage des seuls membres de FETÖ/PDY, étaient fondées sur des éléments factuels solides et sur des données matérielles et techniques. Elle en conclut que qualifier l’utilisation de ByLock d’activité organisationnelle ne pouvait passer pour une approche dénuée de fondement ou arbitraire.
101. Aussi, la Cour constitutionnelle considéra qu’il n’y avait pas de raisons de s’écarter de la conclusion qu’elle avait tirée dans son arrêt Aydın Yavuz et autres (paragraphe 83 ci-dessus). Compte tenu de cette conclusion, elle estima qu’il ne s’imposait pas d’examiner les autres éléments de preuve ayant fondé la mise en détention du recourant.
102. S’agissant de l’arrêt Ferhat Kara, qui portait sur la condamnation au pénal d’une personne pour avoir utilisé la messagerie cryptée ByLock, la Cour constitutionnelle rejeta le grief du recourant tiré d’une atteinte au droit à un procès équitable. Le recourant avait soutenu devant elle que les données relatives à ByLock avaient été recueillies illégalement et que sa condamnation sur la base de cet élément violait son droit à un procès équitable. Dans son arrêt, la Cour constitutionnelle exposa tout d’abord les caractéristiques de FETO/PYD et de l’application ByLock. Elle donna notamment des indications sur les profils des cent premiers utilisateurs de ByLock.
. L’utilisateur ID:3 était un ingénieur de l’Agence de la recherche scientifique et technologique de Turquie (TÜBİTAK), jugé pour appartenance à FETÖ/PDY.
. L’utilisation du mot turc dede (grand-père) comme nom d’utilisateur pour les ID:2, ID:3 et ID:5 indiquait qu’il s’agissait du même utilisateur et qu’il était turc.
. Le mot de passe des ID:4 et ID:6 était samanyolu (mot ayant une signification particulière dans la terminologie de l’organisation), ce qui indiquait aussi qu’il s’agissait de Turcs.
. 53 des 100 premiers utilisateurs de l’application avaient été identifiés à ce stade, et 15 de ces 53 utilisateurs étaient d’anciens officiers de police travaillant dans le service des renseignements de la police, et jugés dans le cadre de procès relatifs à des écoutes téléphoniques illégales.
. Le déchiffrage des messages avait révélé que l’utilisateur ID:49 était le secrétaire particulier de Fetullah Gülen. Les utilisateurs ID:63 et ID:100 étaient jugés parce qu’ils étaient accusés d’être des responsables secrets infiltrés au sein de la police.
103. La Cour constitutionnelle considéra que l’analyse des données concernant les cent premiers ID montrait ainsi que ByLock avait été développée et utilisée dès le début par les membres de l’organisation. Elle rapporta aussi dans son arrêt les contenus de certains messages.
104. La Cour constitutionnelle releva également qu’il avait été constaté que 5 922 des 8 723 anciens agents des forces de l’ordre qui faisaient l’objet d’enquêtes et/ou de poursuites pour appartenance à la structure secrète de l’organisation en question, étaient des utilisateurs de ByLock.
105. En particulier, la Cour constitutionnelle cita de longs passages des messages que les personnes – accusées ou condamnées pour appartenance à ladite organisation – avaient échangés sur ByLock dans le cadre de leurs activités au sein de l’organisation, et rapporta dans son arrêt de nombreux extraits de déclarations de témoins ou de suspects qui mettaient en évidence le caractère organisationnel de cette application.
4. sur L’AVIS DE DÉROGATION communiqué par LA TURQUIE
106. Le 21 juillet 2016, le Représentant permanent de la Turquie auprès du Conseil de l’Europe transmit au Secrétaire Général du Conseil de l’Europe l’avis de dérogation suivant (traduction fournie par les autorités turques) :
« Je communique la notification suivante du Gouvernement de la République de Turquie.
Le 15 juillet 2016, une tentative de coup d’État de grande envergure a été organisée dans la République de Turquie pour renverser le gouvernement démocratiquement élu et l’ordre constitutionnel. Cette tentative ignoble a été déjouée par l’État turc et des personnes agissant dans l’unité et la solidarité. La tentative de coup d’État et ses conséquences ainsi que d’autres actes terroristes ont posé de graves dangers pour la sécurité et l’ordre public, constituant une menace pour la vie de la nation au sens de l’article 15 de la Convention de sauvegarde des Droits de l’Homme et des Libertés fondamentales.
La République de Turquie prend les mesures nécessaires prévues par la loi, conformément à la législation nationale et à ses obligations internationales. Dans ce contexte, le 20 juillet 2016, le Gouvernement de la République de Turquie a déclaré un état d’urgence pour une durée de trois mois, conformément à la Constitution (article 120) et la Loi no 2935 sur l’état d’urgence (article 3/1 b). (...)
La décision a été publiée au Journal Officiel et approuvée par la Grande Assemblée Nationale turque le 21 juillet 2016. Ainsi, l’état d’urgence prend effet à compter de cette date. Dans ce processus, les mesures prises peuvent impliquer une dérogation aux obligations découlant de la Convention de sauvegarde des Droits de l’Homme et des Libertés fondamentales, admissible à l’article 15 de la Convention.
Je voudrais donc souligner que cette lettre constitue une information aux fins de l’article 15 de la Convention. Le Gouvernement de la République de Turquie vous gardera, Monsieur le Secrétaire Général, pleinement informé des mesures prises à cet effet. Le Gouvernement vous informera lorsque les mesures ont cessé de s’appliquer.
(...) »
107. L’avis de dérogation fut retiré le 8 août 2018, après la fin de l’état d’urgence.
EN DROIT
1. QUESTION PRÉLIMINAIRE SUR LA DÉROGATION présentée par LA TURQUIE
108. Le Gouvernement indique qu’il convient d’examiner les griefs du requérant en ayant à l’esprit l’avis de dérogation notifié le 21 juillet 2016 au Secrétaire Général du Conseil de l’Europe au titre de l’article 15 de la Convention. Il estime à cet égard que, ayant usé de son droit de dérogation à la Convention en vertu de l’article 15, la Turquie n’a pas enfreint les dispositions de celle-ci. À ce titre, il argue qu’il existait un danger public menaçant la vie de la nation en raison des risques engendrés par la tentative de coup d’État militaire et que les mesures prises par les autorités nationales en réponse à ce danger étaient strictement exigées par la situation.
109. Le Gouvernement soutient en particulier que le recours à des mesures de détention provisoire était inévitable dans les circonstances de l’époque, puisque les mesures alternatives à la détention étaient manifestement inadéquates. Selon lui, en effet, de nombreuses personnes soupçonnées d’appartenir au FETÖ/PDY ou de lui avoir apporté leur aide et leur soutien avaient fui alors qu’elles étaient frappées d’une interdiction de quitter le pays. Par conséquent, aux yeux du Gouvernement, au vu de la situation qui prévalait en Turquie après la tentative de coup d’État, le placement en détention provisoire de ces personnes était le seul choix approprié et proportionné.
110. Le requérant réplique que l’article 15 de la Convention n’autorise les dérogations aux obligations découlant de la Convention que « dans la stricte mesure où la situation l’exige », condition qui ne serait pas remplie en l’espèce.
111. La Cour observe que la détention provisoire du requérant – objet de la présente requête – a eu lieu pendant la période de l’état d’urgence.
112. La Cour rappelle avoir jugé, dans son arrêt Mehmet Hasan Altan c. Turquie, no 13237/17, § 93, 20 mars 2018, à la lumière des considérations retenues par la Cour constitutionnelle en la matière et de l’ensemble des éléments dont elle disposait, que la tentative de coup d’État militaire avait révélé l’existence d’un « danger public menaçant la vie de la nation » au sens de la Convention. En ce qui concerne le point de savoir si les mesures prises en l’espèce l’ont été dans la stricte mesure exigée par la situation et en conformité avec les autres obligations découlant du droit international, elle estime qu’un examen sur le fond des griefs du requérant – auquel elle se livrera ci-après – est nécessaire.
2. SUR L’EXCEPTION présentée par le GOUVERNEMENT
113. Le Gouvernement invite la Cour à rejeter, pour non-exercice du recours indemnitaire prévu par l’article 141 du CPP, les griefs tirés de l’article 5 de la Convention.
114. La Cour rappelle que l’article 35 de la Convention exige l’épuisement des seuls recours effectifs et disponibles – c’est-à-dire des voies de droit accessibles, susceptibles d’offrir au requérant le redressement de ses griefs et présentant des perspectives raisonnables de succès (voir, parmi d’autres, Sejdovic c. Italie [GC], no 56581/00, § 46, CEDH 2006‑II).
115. En l’espèce, la Cour note que le requérant a présenté ses griefs relatifs à l’article 5 de la Convention dans le cadre de son recours constitutionnel. La Cour constitutionnelle a examiné le bien-fondé de ces griefs et elle les a déclarés irrecevables pour défaut manifeste de fondement dans sa décision du 15 décembre 2017 (paragraphes 20-23 ci-dessus).
116. La Cour considère que, eu égard au rang et à l’autorité de la Cour constitutionnelle dans le système judiciaire turc, et compte tenu de la conclusion à laquelle la haute juridiction est parvenue concernant ces griefs, un recours indemnitaire fondé sur l’article 141 du CPP n’avait, et n’aurait toujours du reste, aucune chance de prospérer (voir, en ce sens, Pressos Compania Naviera S.A. et autres c. Belgique, 20 novembre 1995, § 27, série A no 332, et Carson et autres c. Royaume-Uni [GC], no 42184/05, § 58, CEDH 2010, et plus récemment Baş c. Turquie, no 66448/17, § 121, 3 mars 2020). En conséquence, la Cour estime que le requérant n’était pas tenu d’exercer ce recours indemnitaire.
117. Elle rejette donc l’exception que le Gouvernement présente sur ce point.
3. SUR LA VIOLATION ALLÉGUÉE DE L’ARTICLE 5 §§ 1 et 3 DE LA CONVENTION
118. Le requérant se plaint d’avoir été placé en détention provisoire en l’absence de preuves démontrant l’existence de forts soupçons quant à la commission de l’infraction reprochée, à savoir l’appartenance à une organisation illégale. Il plaide que la décision de placement en détention n’a pas été dûment motivée et critique celle-ci. D’après lui, cette décision ne renferme aucune preuve concrète de l’existence de forts soupçons ni aucune donnée factuelle confirmant l’existence des motifs de détention retenus par le juge. Il invoque l’article 5 de la Convention.
119. La Cour estime qu’il convient d’examiner ces griefs sous l’angle de l’article 5 §§ 1 et 3 de la Convention, qui est ainsi libellé en ses parties pertinentes en l’espèce :
« 1. Toute personne a droit à la liberté et à la sûreté. Nul ne peut être privé de sa liberté, sauf dans les cas suivants et selon les voies légales :
(...)
c) s’il a été arrêté et détenu en vue d’être conduit devant l’autorité judiciaire compétente, lorsqu’il y a des raisons plausibles de soupçonner qu’il a commis une infraction ou qu’il y a des motifs raisonnables de croire à la nécessité de l’empêcher de commettre une infraction ou de s’enfuir après l’accomplissement de celle-ci ;
(...)
3. Toute personne arrêtée ou détenue, dans les conditions prévues au paragraphe 1.c du présent article, doit être aussitôt traduite devant un juge ou un autre magistrat habilité par la loi à exercer des fonctions judiciaires et a le droit d’être jugée dans un délai raisonnable, ou libérée pendant la procédure. La mise en liberté peut être subordonnée à une garantie assurant la comparution de l’intéressé à l’audience. »
120. Le Gouvernement conteste la thèse du requérant.
1. Sur l’absence alléguée de raisons plausibles de soupçonner le requérant d’avoir commis une infraction
1. Les arguments des parties
a) Le requérant
121. Le requérant soutient que toute la lumière n’a pas été faite autour de la tentative de coup d’État et accuse sur ce point le gouvernement de l’AKP (« Parti de la justice et du développement », le parti au pouvoir) d’avoir empêché la Commission d’enquête parlementaire de faire la lumière sur les circonstances de cet évènement. Selon lui, l’AKP craignait d’une part que l’on mette en avant sa collaboration par le passé avec FETÖ/PDY, et d’autre part, que l’on découvre que cette tentative « contrôlée » était une mise en scène. Il affirme que le gouvernement a rejeté les démarches par lesquelles les partis d’opposition avaient recherché les ramifications de FETÖ/PDY parmi les politiques.
122. Le requérant explique ensuite que les opérations anti-corruption menées les 17 et 25 décembre 2013 visant des personnalités proches du pouvoir politique, des hauts fonctionnaires et des hommes d’affaires étaient considérées par les autorités comme une action contre le gouvernement et imputées à FETÖ/PDY. Il explique que cet évènement était considéré par les autorités judicaires comme un fait déterminant dans le cadre des procédures pénales diligentées, ce qu’il dénonce. Il se plaint qu’à partir de ces dates, FETÖ/PDY était considérée comme une organisation terroriste armée, alors que, selon lui, elle ne se livrait à aucune activité armée et qu’aucun usage de la force ou de la violence ne pouvait lui être imputé.
123. Le requérant fait remarquer que l’élément constitutif déterminant de l’infraction terroriste, à savoir le recours à l’usage de la force et de la violence, est apparu pour la première fois lors de la tentative de coup d’État du 15 juillet 2016. Il précise qu’avant cette date, aucune action imputable à FETÖ/PDY et impliquant le recours à la force et à la violence n’avait été constatée par une décision de justice. C’est pourquoi, selon lui, il aurait été contraire à la Convention de poursuivre au pénal et de priver de leur liberté des personnes qui étaient en lien avec le mouvement güleniste avant la tentative de coup d’État. Le requérant précise à ce titre que les décisions que le Conseil de sécurité nationale a prises du 30 octobre 2014 au 26 mai 2016 ne mentionnent pas le nom de FETÖ/PDY ni celui d’une organisation terroriste armée (paragraphes 39-40 ci-dessus).
124. Le requérant explique également que dans son arrêt du 24 juin 2008, la Cour de cassation, réunie en assemblée des chambres criminelles (2008/9-82 K. 2008/181), a conclu à l’inexistence d’un acte de terrorisme et d’une organisation terroriste au sens de l’article 1er de la loi no 3713 relative à la lutte contre le terrorisme [il s’agit de la procédure pénale diligentée contre Fetullah Gülen qui s’est terminée dans un premier temps par le sursis au jugement puis par un acquittement à la suite de la modification apportée à l’article 7 de la loi no 3713 et exigeant le recours à la force et à la violence pour la constitution de l’infraction terroriste].
125. Le requérant soutient ensuite que l’existence de forts soupçons quant à la commission de l’infraction reprochée n’avait pas été suffisamment démontrée. Selon lui, la tentative de coup d’État était le principal motif de sa mise en détention. Faisant observer que son placement en détention était uniquement fondé sur l’utilisation qu’il aurait faite de ByLock, le requérant dénonce l’absence de faits ou de renseignements propres à persuader un observateur objectif.
126. Le requérant rejette l’accusation selon laquelle il était un utilisateur de ByLock. Faisant observer que sa détention repose sur l’utilisation qu’il aurait faite de la messagerie ByLock, et que son nom figure sur la liste d’utilisateurs de ByLock préparée et envoyée par la MİT, il soutient que pour pouvoir contester efficacement cette allégation, il aurait dû se voir remettre une copie du disque dur et de la clé de mémoire préparés par la MİT, contenant toutes les données obtenues à partir du serveur de ByLock. C’était, selon lui, ce qu’exigeaient les principes du contradictoire et de l’égalité des armes. Le requérant dénonce le fait que ni lui ni aucun autre suspect ou accusé n’a jusqu’à présent reçu copie de ces preuves matérielles.
127. Le requérant note qu’on lui reproche de s’être connecté au serveur de ByLock à partir de son téléphone portable. Il explique que l’autorité compétente pour constater les connections en question est la BTK (Autorité des technologies de l’information et de la communication). Il affirme que la BTK a porté plainte contre l’un de ses salariés pour altération des données et défaut de fiabilité de celles-ci. Le document fourni par le requérant à l’appui de cette allégation concerne la demande formulée par la BTK tendant à l’ouverture de poursuites pénales contre l’un de ses anciens employés pour destruction et altération des données transmises par les opérateurs de téléphonie, des agissements antérieurs au 10 décembre 2014. Il ressort de ce document qu’une enquête pénale a été diligentée contre l’agent en question en raison de son lien supposé avec FETÖ/PDY.
128. Le requérant fait également observer qu’à la date à laquelle il lui est reproché d’avoir utilisé ByLock, le mouvement güleniste n’avait pas été reconnu comme une organisation terroriste. Sa mise en détention aurait ainsi porté atteinte au principe de légalité des délits et des peines.
129. Tout en rejetant l’accusation d’avoir utilisé ByLock, le requérant juge utile de préciser qu’une telle utilisation relèverait de la liberté de conscience et d’expression. Il fait aussi référence à un mémorandum du Commissaire aux droits de l’homme du Conseil de l’Europe.
b) Le Gouvernement
130. Le Gouvernement explique que les soupçons ayant conduit à la mise en détention en cause étaient fondés sur l’utilisation par le requérant de ByLock, ce que celui-ci ne conteste pas. Il affirme que ByLock servait d’outil de communication entre les membres de FETÖ/PDY. C’est pourquoi, selon lui, dès lors que l’utilisation de cette application par le requérant avait été constatée, il existait un fort soupçon quant à son appartenance à FETÖ/PDY. Le Gouvernement ajoute que ce grief a fait l’objet d’un examen par la Cour constitutionnelle dans le cadre du recours que le requérant avait introduit et qui a été rejeté. Se référant à l’article 15 de la Convention, il soutient que la mise en détention du requérant était justifiée au vu de la situation régnant après la tentative de coup d’État, parce que l’ordre public connaissait de graves troubles, que l’organisation était basée sur le secret et que des enquêtes étaient toujours en cours d’un bout à l’autre du pays.
131. Le Gouvernement soutient que le 9e juge de paix d’Ankara, qui a décidé de la mise en détention du requérant, a minutieusement examiné la situation de ce dernier et a dûment motivé sa décision.
132. S’appuyant ensuite sur les différents rapports d’expertise et sur les arrêts de la Cour de cassation et de la Cour constitutionnelle (paragraphes 41-60 ci-dessus), le Gouvernement tient à attirer l’attention de la Cour sur un exposé des caractéristiques de ByLock et à souligner les différences de cette application par rapport à d’autres applications de messagerie, qui montrent que ByLock a été développée par FETÖ/PDY pour assurer les communications secrètes au sein de l’organisation, et qu’elle était exclusivement utilisée par les membres de FETÖ/PDY, sous l’apparence d’une application globale.
133. Pour le Gouvernement, les éléments suivants sont quelques-uns des éléments montrant que ByLock avait été conçue dans un but précis et pour les besoins d’un groupe ciblé : la non-synchronisation de l’application avec les contacts du téléphone mobile ; l’impossibilité de rechercher d’autres utilisateurs ByLock dans l’application elle-même ou à partir de la liste de contacts du téléphone portable sur lequel l’application a été téléchargée ; l’obligation de connaître le nom d’utilisateur/mot de passe avant d’ajouter un ami – les utilisateurs devant donc communiquer ou se rencontrer face-à-face au préalable – ; l’existence d’une section appelée « surnom » dans la page ajout d’amis ; et enfin le fait que les surnoms utilisés par les utilisateurs sont principalement les noms de code de membres de l’organisation.
134. Le Gouvernement estime en outre que les éléments suivants permettent de conclure que ByLock ne visait pas à devenir une messagerie universelle et qu’elle avait été conçue pour être utilisée par un groupe fermé : l’absence d’un manuel d’utilisation et d’une page sur les commentaires ou les questions fréquemment posées ; un certificat auto-signé préféré à un certificat délivré par une autorité officielle ; l’absence de plainte ou de commentaire partagé par les utilisateurs sur Internet alors que l’application avait cessé de fonctionner subitement sans notification préalable ; des fonctionnalités de l’application qui compliquaient son utilisation ; la majorité des utilisateurs identifiés étaient des Turcs ou venaient de Turquie ; la découverte d’expressions turques dans les codes sources ; et enfin le fait que l’application n’était pas connue du public avant la tentative de coup d’État. Le Gouvernement met aussi en avant les constats concernant les 100 premiers utilisateurs de ByLock.
135. Quant à la nature organisationnelle de ByLock, le Gouvernement rappelle que les rapports d’expertises et les nombreuses décisions rendues par les autorités judiciaires, notamment les hautes juridictions, indiquent que l’application a été développée afin d’être utilisée par l’organisation FETÖ/PDY. À cet égard, il explique que les suspects ou les accusés dont les déclarations ont été recueillies après la tentative de coup d’État ont confirmé la nature de ByLock. Il ajoute que les échanges décryptés ne concernaient que la communication interne à l’organisation et à ses activités.
136. Le Gouvernement énumère ensuite les différences significatives entre ByLock et les autres applications de messagerie instantanée qui visent à augmenter le nombre de leurs utilisateurs et à offrir des fonctionnalités conviviales. D’après lui, l’application ByLock n’avait pas de visée commerciale. Son développeur aurait cherché à obtenir une utilisation limitée au sein d’un groupe fermé, fondée sur l’anonymat. Le Gouvernement souligne ainsi l’absence totale d’information sur le développeur et les paiements pour la location de serveurs réalisés par le biais de procédés préservant l’anonymat. Il affirme ensuite que ByLock n’était pas une application qui offrait des fonctionnalités faciles et rapides, contrairement aux applications de messagerie largement utilisées. Au contraire, elle aurait compliqué les processus d’intégration dans le système et la communication avec les autres utilisateurs. ByLock n’aurait pas autorisé la synchronisation des contacts ni permis d’identifier les utilisateurs de ByLock parmi les contacts. En outre, lors de l’enregistrement, un numéro de téléphone mobile ou un e-mail n’auraient pas été demandés à l’utilisateur. De cette façon, l’utilisateur n’aurait pas été jumelé à un compte en envoyant un code de vérification ou un lien et, par conséquent, une inscription anonyme au système aurait été assurée. Il n’y aurait eu aucun moyen de récupérer le mot de passe ou de vérifier l’utilisateur, de manière à empêcher l’identification des utilisateurs. De plus, ByLock aurait été conçue pour recevoir des messages et les notifications uniquement lorsque l’application est ouverte (activement utilisée) afin d’empêcher les tiers de découvrir l’application ou de lire les messages entrants sans la volonté des utilisateurs. Parmi les éléments distinctifs, le Gouvernement indique aussi que ByLock obligeait ses utilisateurs à établir une connexion via VPN, interdisait son téléchargement dans les magasins d’applications et ne permettait pas de récupérer un mot de passe oublié. Il s’agirait là d’autres moyens qui auraient permis de ne pas divulguer l’identité des utilisateurs.
137. Le Gouvernement fait siennes les conclusions des autorités judiciaires, notamment de la Cour constitutionnelle et de la Cour de cassation, quant à la nature de ByLock : sous couvert d’une application globale, ByLock aurait été en réalité conçue et utilisée exclusivement par les membres de FETÖ/PDY, de sorte que son utilisation aurait permis de conclure, dans les ordonnances de détention qui ont été rendues dans le cadre d’enquêtes concernant la FETÖ/PDY, à un fort soupçon quant à la commission d’infraction.
138. Rappelant que les juridictions nationales sont mieux placées que la Cour pour apprécier la valeur probante de l’utilisation de ByLock et la question de savoir si elle permettait de constituer un fort soupçon aux fins d’une mise en détention, le Gouvernement estime qu’il serait contraire au principe de subsidiarité de ne pas tenir compte de leurs constats et conclusions.
139. Sur la question plus spécifique des éléments de preuve sur lesquels reposaient les soupçons, le Gouvernement indique que le 9e juge de paix d’Ankara a fondé l’existence de forts soupçons que le requérant avait commis l’infraction d’appartenance à FETÖ/PDY sur le constat selon lequel le requérant était un utilisateur de ByLock. Il fait observer que dans sa lettre de renvoi devant le juge de paix, le procureur de la République a demandé la mise en détention du requérant en mettant en avant l’utilisation de ByLock et que le juge a conclu à l’existence de raisons plausibles de soupçonner le requérant d’appartenance à FETÖ/PDY en s’appuyant sur les documents du dossier d’enquête, dont le constat d’utilisation de ByLock. Il fait observer que le requérant n’a d’ailleurs pas contesté son placement en détention basé sur le constat indiquant qu’il utilisait ByLock.
140. Sur la question de l’obtention des preuves relatives à ByLock par la MİT, le Gouvernement défend la nécessité et la légitimité du recours aux services de renseignement pour lutter efficacement contre des structures extrêmement complexes telles que le crime organisé et les organisations terroristes, dans le but de protéger les droits et libertés fondamentaux dans les sociétés démocratiques. Il fait remarquer que la Cour a admis dans sa jurisprudence que le crime terroriste, qui est différent de la criminalité de droit commun par sa nature, relève d’une catégorie spéciale. Après avoir exposé la jurisprudence de la Cour quant à l’appréciation de soupçons plausibles en matière d’infractions terroristes (Sher et autres c. Royaume-Uni, no 5201/11, CEDH 2015 (extraits), Murray c. Royaume-Uni, 28 octobre 1994, série A no 300 A, et Klass et autres c. Allemagne, 6 septembre 1978, série A no 28), il fait remarquer que la Cour a admis que l’utilisation d’informations confidentielles est essentielle dans la lutte contre la violence terroriste et que le terrorisme organisé représente une menace pour la vie des citoyens et pour la société démocratique dans son ensemble.
141. Le Gouvernement se réfère également aux conclusions d’une enquête menée conjointement par Europol et Eurojust, visant à démanteler EncroChat, un réseau téléphonique crypté largement utilisé par les réseaux criminels.
142. Le Gouvernement tient également à rappeler que, compte tenu de l’obligation positive pesant sur l’État de protéger ses citoyens face à la menace terroriste (Tagayeva et autres c. Russie, nos 26562/07 et 6 autres, 13 avril 2017, et Dujardin c. France, no 16734/90, décision de la Commission du 2 septembre 1991), les services de renseignements de l’État ont considéré la menace que représentait l’organisation terroriste armée FETÖ/PDY pour la sécurité nationale comme un danger imminent, et ils ont pris les mesures nécessaires dans le cadre de la législation pertinente. Il rappelle que les autorités compétentes ne sont pas tenues d’attendre qu’une attaque terroriste survienne avant de prendre les mesures préventives nécessaires pour y faire face (A. et autres c. Royaume-Uni [GC], no 3455/05, § 177, CEDH 2009). En fait, d’après le Gouvernement, la tentative de coup d’État du 15 juillet a mis en évidence à quel point la menace représentée par FETÖ/PDY était grande pour la sécurité nationale, et comment il en a résulté un grave danger menaçant de détruire l’existence et l’intégrité de la nation, malgré les mesures prises auparavant.
143. Pour le Gouvernement, compte tenu i) du fait que l’état d’urgence avait été déclaré à la suite de la tentative de coup d’État, ii) des grandes difficultés rencontrées par les autorités publiques dans la conduite des enquêtes sur des infractions terroristes, iii) de la complexité de la structure de FETÖ/PDY, iv) du danger qu’elle représentait, (v) des caractéristiques spécifiques de la période pendant laquelle l’enquête a été ouverte et menée, vi) du risque que le requérant se soustraie à la justice, vi) et de sa qualité d’ancien officier de police du département du renseignement, la conclusion du 9e juge de paix d’Ankara était juste et légitime, et on ne pouvait pas affirmer que l’intéressé avait été placé en détention de manière arbitraire, sans aucune preuve. En d’autres termes, les preuves et informations ayant fondé la mise en détention auraient été de nature à satisfaire à un observateur objectif.
144. Le Gouvernement explique que l’existence de l’application ByLock n’était pas connue du grand public avant la tentative de coup d’État. Il ajoute néanmoins qu’entre le 15 juillet 2016 (date de cette tentative) et le 17 octobre 2016 (date à laquelle le requérant a été placé en détention), le fait que les membres de FETÖ/PDY avaient utilisé ByLock ressortait des enquêtes judiciaires et administratives, que de nombreuses personnes qui faisaient l’objet d’enquêtes avaient avoué la véritable nature de cette application, et que de nombreux suspects avaient déjà été placés en détention pour avoir utilisé cette application. Par conséquent, le Gouvernement estime que différents faits indiquent que le 9e juge de paix d’Ankara qui a ordonné la mise en détention provisoire du requérant disposait de suffisamment d’informations sur la nature de ByLock et ses fonctionnalités.
145. Tout d’abord, le Gouvernement fait remarquer que le Conseil des juges et procureurs a indiqué dans ses décisions rendues les 24 et 31 août 2016 portant révocation de magistrats (paragraphes 31-36 ci-dessus), que ByLock était une application cryptée, utilisée pour la communication interne de l’organisation. Il veut souligner que ces décisions ont été rendues avant la mise en détention du requérant et qu’elles étaient publiques. Il en conclut que le juge de paix qui a décidé de la mise en détention du requérant disposait d’informations sur le fait que l’application ByLock était exclusivement utilisée par les membres de FETÖ/PDY, aux fins d’assurer la communication cryptée au sein de l’organisation.
146. Le Gouvernement fait aussi remarquer que des enquêtes avaient été ouvertes concernant FETÖ/PDY d’un bout à l’autre du pays avant la mise en détention du requérant. Dans leurs déclarations, les suspects auraient avoué et/ou déclaré que les dirigeants de l’organisation avaient demandé que la messagerie cryptée ByLock soit installée et utilisée pour la communication interne de l’organisation. À cet égard, le Gouvernement précise qu’au palais de justice d’Ankara aussi, où exerçait le 9e juge de paix qui a décidé de la mise en détention du requérant, les déclarations de nombreux suspects avaient été recueillies, et que ces déclarations mettaient en évidence la nature de ByLock. Il a produit plusieurs déclarations recueillies dans le cadre des enquêtes menées au palais de justice d’Ankara.
147. Le Gouvernement explique en outre que, toujours avant la date de mise en détention du requérant, de nombreux suspects avaient été placés en détention pour appartenance à FETÖ/PDY parce qu’ils étaient des utilisateurs de l’application ByLock. En d’autres termes, les juges de paix, compétents pour décider de la détention, auraient pris acte du fait qu’être utilisateur de la messagerie ByLock constituait un fort soupçon quant à la commission de l’infraction d’appartenance à FETÖ/PDY. À cet égard, le Gouvernement a produit les différentes ordonnances de détention rendues par différents juges de paix du palais de justice d’Ankara. Il estime dès lors que si un juge de paix avait connaissance de l’utilisation par un suspect de l’application ByLock, il pouvait en conclure à l’existence de forts soupçons d’appartenance au FETÖ/PDY.
148. Enfin, le Gouvernement fait remarquer qu’au cours de la même période (du 15 juillet 2016 au l7 octobre 2016), des informations sur la nature de ByLock étaient largement diffusées par les médias. Il y aurait eu une opinion répandue dans la société selon laquelle l’application ByLock était exclusivement utilisée par les membres de ladite organisation. Il ajoute que les déclarations de membres de l’organisation et les décisions de mise en détention étaient également rapportées dans les médias. Le Gouvernement fournit des exemples d’informations diffusées dans les médias. Ainsi, la nature de ByLock aurait été connue du public immédiatement après la tentative de coup d’État.
149. Aussi, à la lumière des déclarations recueillies par les autorités judiciaires, des ordonnances de mise en détention, des décisions motivées et publiques et des informations diffusées dans les médias, le Gouvernement estime qu’à la date de la détention du requérant, toutes les autorités judiciaires, y compris le 9e juge de paix d’Ankara, avaient connaissance du fait que l’application ByLock i) avait été élaborée par FETÖ/PDY pour être utilisée par ses membres, ii) qu’elle présentait des différences notables par rapport aux autres applications de messagerie universelles, iii) qu’elle ne pouvait pas être utilisée par une personne non affiliée à l’organisation, (iv) et que de nombreux suspects et témoins avaient indiqué que ByLock était utilisée pour les besoins de l’organisation. En d’autres termes, le Gouvernement soutient qu’à la date de la détention du requérant, la nature de la messagerie ByLock était suffisamment connue du public et des autorités judiciaires, y compris du juge de paix qui a décidé du placement en détention du requérant.
2. L’appréciation de la Cour
150. Constatant que le grief n’est pas manifestement mal fondé au sens de l’article 35 § 3 a) de la Convention et qu’il ne se heurte à aucun autre motif d’irrecevabilité, la Cour le déclare recevable.
a) Les principes pertinents
151. La Cour rappelle qu’une privation de liberté relevant – comme en l’espèce – de l’article 5 § 1 c) est régulière s’il existe des raisons plausibles de soupçonner la personne concernée d’avoir commis une infraction (Jėčius c. Lituanie, no 34578/97, § 50, CEDH 2000‑IX). La « plausibilité » des soupçons sur lesquels doit se fonder l’arrestation constitue un élément essentiel de la protection offerte par l’article 5 § 1 c) de la Convention (Baş, précité, § 170).
152. L’existence de soupçons plausibles présuppose celle de faits ou de renseignements propres à persuader un observateur objectif que l’individu en cause peut avoir accompli l’infraction qui lui est reprochée. Ce qui peut passer pour plausible dépend toutefois de l’ensemble des circonstances (Fox, Campbell et Hartley c. Royaume-Uni, 30 août 1990, § 32, série A no 182, O’Hara c. Royaume-Uni, no 37555/97, § 34, CEDH 2001‑X).
153. On peut aussi faire observer que l’alinéa c) de l’article 5 § 1 ne présuppose pas que la police ait rassemblé des preuves suffisantes pour porter des accusations au moment de l’arrestation. Les faits donnant naissance à des soupçons ne doivent pas être du même niveau que ceux nécessaires pour justifier une condamnation ou même pour porter une accusation, ce qui intervient dans la phase suivante de la procédure de l’enquête pénale (Brogan et autres c. Royaume-Uni, 29 novembre 1988, § 53, série A no 145-B, et Murray c. Royaume-Uni, 28 octobre 1994, § 55, série A no 300-A ; voir, en dernier lieu, Selahattin Demirtaş c. Turquie (no 2) [GC], no 14305/17, § 315, 22 décembre 2020).
154. Lorsqu’elle est appelée à vérifier s’il existait, au moment de la mise en détention d’un individu, des éléments objectifs suffisants pour persuader un observateur objectif, la Cour doit le faire au regard des faits et des informations qui étaient disponibles à cette date et qui ont été portés à l’examen du juge appelé à statuer sur la détention (voir, mutatis mutandis, Baş, précité, § 184). Ce dernier ne peut apprécier l’existence de soupçons plausibles que sur la base de faits ou informations disponibles à la date de la mise en détention et qui ont été versés au dossier, ou tout au moins portés à sa connaissance.
155. Pour que le juge national soit convaincu de l’existence des soupçons plausibles, les éléments qui lui sont soumis à cet égard doivent être spécifiques, en ce sens qu’ils doivent préciser l’acte ou l’omission que l’individu est suspecté d’avoir commis, en mettant en évidence l’activité ou l’omission en cause ainsi qu’en expliquant le lien qui existe entre les faits retenus et l’infraction présumée.
156. Qui plus est, pour être plausibles, les soupçons doivent être justifiés par des faits ou informations objectifs vérifiables (Kavala c. Turquie, no 28749/18, §§ 136-137, 10 décembre 2019). Les références vagues et générales à des « pièces du dossier » non spécifiées figurant dans les documents et décisions ne sauraient, en l’absence d’une déclaration, d’informations ou d’une plainte concrète spécifiques, être considérées comme suffisantes pour justifier la « plausibilité » des soupçons censés avoir fondé l’arrestation et la détention du requérant (voir, mutatis mutandis, Ilgar Mammadov c. Azerbaïdjan, no 15172/13, § 97, 22 mai 2014).
157. De même, outre l’aspect factuel, l’existence de « raisons plausibles de soupçonner » au sens de l’article 5 § 1 c) exige que les faits évoqués puissent raisonnablement passer pour relever de l’une des sections de la législation traitant du comportement criminel. Ainsi, il ne peut à l’évidence pas y avoir de soupçons plausibles si les actes ou faits retenus contre un détenu ne constituaient pas un crime au moment où ils se sont produits (Selahattin Demirtaş (no 2), précité, § 317, et Kavala, précité, § 128).
158. La Cour a déjà estimé, dans l’affaire Fox, Campbell et Hartley (précitée, § 32), que les difficultés inhérentes à la recherche et à la poursuite des infractions liées au terrorisme empêchaient d’apprécier toujours d’après les mêmes critères que pour les infractions de type classique la « plausibilité » des soupçons motivant les privations de liberté. Cela étant, aux yeux de la Cour, la nécessité de combattre la criminalité terroriste ne saurait justifier que l’on étende la notion de « plausibilité » jusqu’à porter atteinte à la substance de la garantie assurée par l’article 5 § 1 c) de la Convention (ibidem, § 32). Par conséquent, même dans ce contexte, la tâche de la Cour consiste à vérifier si en l’espèce il existait au moment de la mise en détention du requérant des éléments suffisants pour convaincre un observateur objectif que l’intéressé pouvait avoir commis les infractions qui lui étaient reprochées par le parquet. Pour ce faire, il convient d’apprécier si cette mesure était justifiée au regard des faits et des informations qui étaient disponibles à l’époque pertinente et qui ont été portés à l’examen des autorités judiciaires ayant ordonné ladite mesure (Selahattin Demirtaş (no 2), précité, § 317). En effet, la Cour réitère que ces dernières ne peuvent apprécier l’existence de soupçons plausibles que sur la base de faits ou informations disponibles à la date de la mise en détention et qui ont été versés au dossier ou tout au moins porté à leur connaissance.
b) L’application de ces principes en l’espèce
159. La Cour observe que le requérant, soupçonné d’être membre de FETÖ/PDY, a été placé en détention provisoire le 17 octobre 2016 puis inculpé le 6 juin 2017. Le procureur de la République a requis sa condamnation pour appartenance à une organisation terroriste armée sur le fondement de l’article 314 du code pénal turc. Selon les informations fournies par les parties, son procès est toujours pendant devant la 22e cour d’assises d’Ankara.
160. La Cour prend note de la position du requérant, qui soutient qu’il n’existait aucun élément de preuve à même de persuader un observateur objectif qu’il pouvait avoir commis l’infraction qui lui était reprochée. En particulier, l’intéressé plaide que l’utilisation qu’il aurait faite de ByLock ne pouvait justifier sa mise en détention.
161. Appelée à statuer sur ce grief, la Cour doit tenir compte de toutes les circonstances pertinentes pour déterminer s’il existait des informations objectives démontrant que les soupçons dont faisait l’objet le requérant étaient « plausibles » au moment de sa mise en détention provisoire, compte tenu des principes exposés aux paragraphes 154-158 ci-dessus.
162. Par conséquent, la tâche de la Cour consiste donc à vérifier si, en l’espèce, il existait au moment de la mise en détention du requérant des éléments suffisants propres à persuader un observateur objectif qu’il pouvait avoir commis l’infraction qui lui était reprochée par le parquet.
163. Pour ce faire, la Cour procédera à une analyse en trois étapes. Elle recherchera d’abord si l’utilisation alléguée de ByLock par le requérant constituait la seule base des soupçons pesant sur lui. Elle examinera ensuite si l’on pouvait considérer l’utilisation de ByLock comme constituant une raison plausible de soupçonner un individu d’être membre de l’organisation FETÖ/PDY, une structure considérée par les autorités d’instruction et par les juridictions turques comme une organisation terroriste armée ayant prémédité la tentative de coup d’État. Dans le cadre de cette étape, elle se penchera sur la question de savoir si le 9e juge de paix d’Ankara, qui a décidé du placement en détention provisoire du requérant, disposait à ce moment-là d’informations suffisantes sur la nature de la messagerie ByLock. Conformément aux principes exposés au paragraphe 154 ci-dessus, elle devra donc rechercher s’il existait ou non de soupçons plausibles propres à justifier la détention du requérant, en prenant comme point de départ de son analyse la décision relative à la mise en détention adoptée par les juridictions nationales. Enfin, elle vérifiera s’il existait suffisamment d’éléments de preuve pour soupçonner raisonnablement le requérant d’avoir utilisé ByLock.
i. La preuve sur la base de laquelle le requérant, au moment de sa mise en détention provisoire, était soupçonné d’avoir commis l’infraction d’appartenance à une organisation terroriste armée
164. La Cour note que la décision de mise en détention provisoire du requérant fait état de preuves concrètes montrant qu’il existait de forts soupçons que celui-ci avait commis l’infraction d’appartenance à une organisation terroriste armée, à savoir FETÖ/PDY, sans toutefois mentionner aucun élément en particulier. Il convient toutefois de relever que les questions posées au requérant lors de son audition par le juge de paix sous-entendent clairement qu’il lui était reproché d’avoir utilisé l’application ByLock (paragraphe 13 ci-dessus). La Cour note dans le même temps que, lors de son audition par le procureur de la République, juste avant d’être déféré devant le juge de paix, le requérant s’est vu poser des questions spécifiques sur son utilisation présumée de ByLock.
165. La Cour observe par ailleurs que le Gouvernement soutient que les soupçons qui ont conduit à la mise en détention du requérant étaient basés sur le seul constat d’utilisation de ByLock. Le requérant, quant à lui, confirme cette thèse : d’après lui, les soupçons à l’origine de son placement en détention provisoire étaient fondés uniquement sur ce qu’il aurait utilisé ByLock.
166. Aussi, la Cour est disposée à accepter que le constat quant à l’utilisation par le requérant de la messagerie ByLock constituait la seule preuve qui a fondé, au moment de sa mise en détention provisoire, la raison de le soupçonner, au sens de l’article 5 § 1 c) de la Convention, d’avoir commis l’infraction d’appartenance au FETÖ/PDY.
ii. Au moment de la mise en détention, le juge national disposait-il d’informations suffisantes sur la nature de la messagerie ByLock ?
167. La Cour relève d’emblée qu’il ne faut pas perdre de vue que les activités répréhensibles reprochées au requérant relevaient du crime organisé. De manière générale et sans préjudice de son examen ultérieur en l’espèce, la Cour considère que le recours à une preuve électronique attestant qu’un individu fait usage d’une messagerie cryptée qui avait été spécialement conçue et exclusivement utilisée par une organisation criminelle aux fins des communications internes de ladite organisation, peut constituer un instrument très important pour la lutte contre la criminalité organisée (voir, mutatis mutandis, Labita c. Italie [GC], no 26772/95, § 159, CEDH 2000‑IV, İlyas Yaygın c. Turquie (déc.), no 12254/20, § 42, 16 février 2021). Par conséquent, une telle preuve peut valablement fonder, à son début, la détention d’une personne dans la mesure où elle peut fortement indiquer que cet individu appartient à une telle organisation. Cependant, l’utilisation comme fondement exclusif de tels éléments pour justifier un soupçon pourrait poser un certain nombre de problèmes délicats car, de par leur nature, la procédure et les technologies appliquées à la collecte de ces preuves sont complexes et peuvent dès lors diminuer la capacité des juges nationaux à établir leur authenticité, leur exactitude et leur intégrité. Cela étant, lorsqu’un tel élément constitue le fondement unique ou exclusif des soupçons pesant sur un suspect, le juge national doit disposer d’informations suffisantes sur cet élément avant de se pencher avec prudence sur son éventuelle valeur probante au regard du droit interne.
168. Revenant aux faits de la cause, la Cour note que le seul fait reproché au requérant était que, selon le constat des autorités, il avait utilisé ByLock. Elle rappelle que, comme il a été souligné ci-dessus (paragraphe 154), lorsqu’elle est appelée à vérifier s’il existait, au moment de la mise en détention d’un individu, des éléments suffisants pour persuader un observateur objectif, elle doit le faire au regard des faits et des informations qui étaient disponibles à l’époque pertinente et qui ont été portés à l’examen du juge appelé à statuer sur la détention. Pour ce faire, il convient d’examiner la pertinence des informations fournies par les parties sur l’application ByLock.
169. La Cour note que le requérant, qui rejette catégoriquement l’accusation selon laquelle il était un utilisateur de ByLock, n’a fourni aucun élément sur la nature de cette messagerie et ce, malgré la demande d’observations complémentaires qu’elle avait formulée. En revanche, le Gouvernement, quant à lui, a communiqué plusieurs décisions du Conseil des juges et des procureurs, rapports d’expertises, décisions et arrêts rendus par les hautes juridictions et déclarations de suspects entendus dans le cadre des enquêtes conduites d’un bout à l’autre du pays en lien avec FETÖ/PDY (voir paragraphes 31-36, 41-60, 66-105 et 147-148 ci-dessus). Cependant, la Cour ne peut prendre en considération que les éléments antérieurs à la mise en détention provisoire du requérant. Il faut rappeler ici que lorsqu’elle est appelée à vérifier s’il existait, au moment de la mise en détention d’un individu, des éléments objectifs suffisants propres à persuader un observateur objectif qu’il pouvait avoir commis l’infraction reprochée, elle doit se placer au regard des faits et des informations qui étaient disponibles à l’époque pertinente, à savoir à la date de mise en détention provisoire, et qui ont été portés à l’examen des autorités judiciaires ayant ordonné ladite mesure (Baş, précité, § 184 ; voir aussi les paragraphes 154 et 158 ci-dessus). Ainsi, pour établir la « plausibilité » des soupçons à la date du placement en détention provisoire du requérant, la Cour ne procédera pas à un examen des éléments de preuve obtenus après cette date (voir, dans le même sens, Alparslan Altan, précité, § 139, et Baş, précité, § 186).
170. La Cour prend également note de la thèse du Gouvernement, exposée ci-dessus (paragraphes 146-147 ci-dessus), qui est fondée sur les déclarations des suspects entendus dans le cadre des enquêtes conduites d’un bout à l’autre du pays en lien avec FETÖ/PDY, dont certains avaient été entendus au palais de justice d’Ankara. Le Gouvernement en déduit que la nature de la messagerie ByLock était aussi suffisamment connue du 9e juge de paix d’Ankara lorsque celui-ci a décidé du placement en détention du requérant. Or, de l’avis de la Cour, ces éléments ne peuvent être pris en considération : il s’agit en effet d’éléments extérieurs au dossier de l’affaire dont on ne saurait accepter qu’ils aient été formellement portés à la connaissance de ce juge (voir, mutatis mutandis, Muhammad et Muhammad c. Roumanie [GC], no 80982/12, § 172, 15 octobre 2020).
171. Par ailleurs, pour ce qui est des décisions de justice ou d’autres informations relatives aux caractéristiques de ByLock présentées par le Gouvernement dans le cadre de la présente affaire, la Cour observe que la plupart d’entre elles ont été rendues ou établies après la mise en détention du requérant. Certes, il ne s’agit pas, à proprement parler, d’un fait nouveau relatif à l’infraction reprochée, mais ce sont des décisions judiciaires et des rapports d’expertises qui fournissent des informations sur les caractéristiques de l’unique élément de preuve, à savoir la messagerie cryptée ByLock. En particulier, les arrêts des hautes juridictions fournissent de nombreuses informations non seulement sur les caractéristiques de cette messagerie, telles que sa nature non commerciale et son usage géographiquement limité, mais aussi sur le contenu des déclarations des personnes, utilisatrices de cette messagerie, mises en accusation pour appartenance à l’organisation en question, ainsi que sur le contenu des messages décryptés (paragraphes 83-105 ci-dessus). Néanmoins, ces décisions ou rapports, qui ont été rendus ou obtenus après la mise en détention du requérant, n’étaient pas, à l’évidence, disponibles au moment où le juge de paix avait ordonné la mesure en question le 17 octobre 2016. Pour ce qui est du rapport non daté (paragraphe 41 ci-dessus), rien dans le dossier ne donne à penser que ce document ait été porté à l’examen du même juge. À cet égard, comme il a été souligné ci-dessus (paragraphe 169 ci-dessus), la Cour ne peut prendre en considération que les informations qui étaient disponibles au moment de la mise en détention et qui ont été portées à l’examen du juge ayant ordonné ladite mesure.
172. La Cour estime toutefois opportun d’accorder un certain poids aux décisions rendues par le HSYK, les 24 et 31 août 2016, portant révocation des magistrats qui étaient soupçonnés d’avoir un lien avec FETÖ/PDY (paragraphes 31-36 ci-dessus). En effet, elle observe que, dans ses décisions, le HSYK a relaté les activités menées par cette organisation au sein des institutions judiciaires, mettant en évidence les irrégularités imputées à elle, et qu’il a fait un constat de la nature de ByLock : il s’agissait selon lui d’un système de communication crypté utilisé par les membres de l’organisation pour leurs communications internes. Le HSYK a tiré ce constat d’éléments qui lui avaient été fournis par les autorités, à savoir les contenus des communications réalisées au moyen des programmes cryptés utilisés par les membres de l’organisation, les informations et documents fournis par le parquet général d’Ankara et les procès-verbaux d’audition de juges et procureurs de la République entendus dans le cadre des enquêtes pénales ouvertes contre ces membres.
173. Si ces deux décisions du HSYK présentent une certaine pertinence, force est de constater qu’aucune d’elles n’indique toutefois que la messagerie cryptée ByLock était utilisée exclusivement par les membres de FETÖ/PDY, comme l’allègue le Gouvernement, en vue d’assurer les communications secrètes au sein de l’organisation en question. La Cour tient ici à souligner que, en principe, le simple fait de télécharger ou d’utiliser un moyen de communication crypté ou bien le recours à toute autre forme de protection de la nature privée des messages échangés ne peuvent en soi constituer un élément à même de convaincre un observateur objectif qu’il s’agit d’une activité illégale ou criminelle. En effet, ce n’est que lorsque l’utilisation d’un moyen de communication crypté est appuyée par d’autres éléments relatifs à son usage, tels que par exemple le contenu des messages échangés ou le contexte dans lequel ceux-ci ont été échangés, ou bien par d’autres types d’éléments y relatifs, qu’on peut parler de preuves propres à convaincre un observateur objectif de l’existence d’une raison plausible de soupçonner son utilisateur d’être membre d’une organisation criminelle. En outre, les informations présentées au juge national sur une telle utilisation doivent être suffisamment spécifiques de manière à permettre à ce juge de conclure que la messagerie en question était en réalité destinée à l’usage des seuls membres d’une organisation criminelle. Or, ces éléments font défaut en l’espèce.
174. Au vu des décisions du HSYK, la Cour considère que lorsqu’il a décidé de la mise en détention provisoire du requérant le 17 octobre 2016, le 9e juge de paix d’Ankara ne disposait pas, au sujet de la nature de ByLock, d’informations suffisantes pour conclure que l’application était exclusivement utilisée entre les membres de l’organisation FETÖ/PDY à des fins de communication interne. De même, aucun autre élément de fait ou d’information de nature à justifier le soupçon pesant sur le requérant n’était exposé dans l’ordonnance de mise en détention provisoire et les autres décisions pertinentes (paragraphes 16 et 17 ci-dessus).
175. À cet égard, la Cour observe qu’il ressort de l’ordonnance de mise en détention rendue en l’espèce que le juge de paix s’est contenté de citer les termes de l’article 100 du CPP sans se soucier de spécifier en quoi consistaient « des preuves concrètes démontrant l’existence de forts soupçons », au sens de la disposition susmentionnée. Pour la Cour, les références vagues et générales aux termes de cette disposition ou mêmes aux pièces du dossier ne sauraient être considérées comme suffisantes pour justifier la « plausibilité » des soupçons censés avoir fondé la mise en détention provisoire du requérant, en l’absence, d’une part, d’une appréciation individualisée et concrète des éléments du dossier et, d’autre part, d’informations susceptibles de justifier les soupçons pesant sur le requérant ou d’autres types d’éléments ou de faits vérifiables (voir, pour une approche similaire, Ilgar Mammadov, précité, § 97, Alparslan Altan, précité, § 142 et Baş, précité, § 190).
176. En outre, le contrôle exercé par le 1er juge de paix d’Ankara sur l’ordonnance de mise en détention provisoire n’a pas permis de remédier au manquement constaté ci-dessus, dans la mesure où il a rejeté l’opposition formée par le requérant contre la décision de placement en détention provisoire, au motif qu’aucune inexactitude n’avait été constatée dans cette décision (paragraphe 17 ci-dessus). Il en va de même du contrôle opéré par la Cour constitutionnelle, qui a rejeté le recours individuel du requérant en se référant simplement à l’acte d’accusation déposé le 6 juin 2017 – c’est-à-dire un acte pris bien après la mise en détention du requérant – pour justifier le soupçon pesant sur lui au moment de son placement en détention (paragraphe 21 ci-dessus).
iii. Existait-il suffisamment d’éléments de preuve pour soupçonner raisonnablement le requérant d’avoir utilisé ByLock ?
177. Au vu de la conclusion à laquelle elle est parvenue ci-dessus (paragraphes 174 et 176), la Cour estime qu’en principe, il serait inutile de chercher à répondre à cette dernière question. Cependant, compte tenu de l’importance qu’elle présente en l’espèce, la Cour décide de s’engager dans une telle analyse.
178. La Cour rappelle que, tel qu’il ressort du dossier, l’élément unique qui a fondé la raison de soupçonner le requérant d’avoir commis l’infraction d’appartenance au FETÖ/PDY est le constat du parquet d’Ankara selon lequel le requérant figurait sur la liste rouge de ByLock, ce qui indiquerait que l’intéressé est un utilisateur actif de ce moyen de communication. Or il s’agit là d’une pure conclusion sans aucune indication ou explication sur quelle base et surtout à partir de quelles données les autorités sont parvenues à une telle conclusion. Ce document n’inclut donc pas les données sous-jacentes sur lesquelles il était fondé ni ne renseigne sur la manière dont ces données ont été établies. Les juridictions nationales se sont donc fondées sur ce seul document d’une page, non daté et dont l’auteur est inconnu (paragraphe 14 ci-dessus).
179. La Cour rappelle ici que, comme indiqué ci-dessus (paragraphes 155 et 156), les éléments qui sont soumis au juge appelé à se prononcer sur les soupçons plausibles doivent être spécifiques, en ce sens qu’ils doivent préciser l’acte ou l’omission que l’individu est suspecté d’avoir commis, en mettant en évidence l’activité ou l’omission en cause ainsi qu’en expliquant le lien qui existe entre les faits retenus et l’infraction présumée. En outre, pour justifier la plausibilité des soupçons, les éléments soumis à l’examen doivent se fonder sur des déclarations, des informations ou d’une plainte spécifiques.
180. Or la Cour estime que le document relatif au constat d’utilisation de ByLock par le requérant, en tant que tel, ne spécifie pas et ne met pas en évidence l’activité illégale du requérant dans la mesure où il ne précise ni les dates de cette activité présumée, ni la fréquence ni ne renferme d’autres détails concernant celle-ci. Qui plus est, ni ce document, ni l’ordonnance de mise en détention provisoire n’explique en quoi cette activité présumée du requérant indiquerait son appartenance à une organisation terroriste.
181. Par conséquent, la Cour estime que, en l’absence d’autres éléments ou d’informations mentionnés ci-dessus (paragraphes 173 et 179), le document en question précisant simplement que le requérant était un utilisateur de ByLock, à lui seul, ne pouvait pas indiquer l’existence de soupçons plausibles propres à convaincre un observateur objectif que l’intéressé avait bel et bien utilisé ByLock d’une manière qui pourrait être constitutif de l’infraction qui lui est reprochée.
iv. Conclusion
182. À la lumière de ce qui précède, la Cour conclut que le Gouvernement n’a pas pu démontrer que, à la date de la mise en détention provisoire du requérant, les éléments de preuve à la disposition du 9e juge de paix répondaient au critère de « soupçons plausibles » requis par l’article 5 de la Convention, et pouvaient ainsi convaincre un observateur objectif que le requérant avait pu commettre l’infraction reprochée pour laquelle il avait été détenu.
183. Quant à la notion de « plausibilité » des soupçons sur lesquels doit se fonder la détention pendant l’état d’urgence, la Cour observe d’emblée que le présent grief n’a pas pour objet, au sens strict, une mesure dérogatoire prise pendant la période d’état d’urgence. Le 9e juge de paix a décidé de placer le requérant en détention provisoire pour appartenance à une organisation terroriste en application de l’article 100 du CPP, disposition qui n’a pas subi de modifications pendant la période d’état d’urgence. Le placement en détention de l’intéressé a donc été décidé sur le fondement de la législation qui était en vigueur avant la déclaration de l’état d’urgence, laquelle législation est d’ailleurs toujours d’application (voir, entre plusieurs autres, Baş, précité, § 197).
184. Certes, les difficultés auxquelles la Turquie devait faire face au lendemain de la tentative de coup d’État militaire du 15 juillet 2016 constituent certainement un élément contextuel dont la Cour doit pleinement tenir compte pour interpréter et appliquer l’article 5 de la Convention en l’espèce. Cependant, cela ne signifie pas pour autant que les autorités aient carte blanche, au regard de l’article 5 de la Convention, pour ordonner la mise en détention d’un individu pendant la période d’état d’urgence sans base factuelle suffisante remplissant les conditions minimales de l’article 5 § 1 c) en matière de plausibilité des soupçons. En effet, la « plausibilité » des soupçons sur lesquels doit se fonder une mesure privative de liberté constitue un élément essentiel de la protection offerte par l’article 5 § 1 c) de la Convention (Alparslan Altan, précité, §§ 147-149, Baş, précité, §§ 199-200). Dans ces circonstances, la mesure litigieuse ne peut pas être considérée comme ayant respecté la stricte mesure requise par la situation. Conclure autrement réduirait à néant les conditions minimales de l’article 5 § 1 c) en matière de plausibilité des soupçons motivant des mesures privatives de liberté et irait à l’encontre du but poursuivi par l’article 5 de la Convention.
185. Partant, la Cour conclut qu’il y a eu violation de l’article 5 § 1 de la Convention à raison de l’absence de raisons plausibles, au moment de la mise en détention provisoire du requérant, de soupçonner celui-ci d’avoir commis une infraction.
2. Sur l’absence alléguée de motifs pertinents justifiant la mise en détention provisoire
1. Les thèses des parties
186. Le requérant soutient que sa détention ne reposait sur aucun motif pertinent. Selon lui, dès lors que la seule preuve qui a fondé sa détention était qu’il aurait utilisé ByLock et que les données relatives au serveur étant en possession des autorités, il ne pouvait ni les altérer ni les détruire. Il ajoute que l’existence d’un risque de fuite n’a pas été examinée dans la décision de placement en détention. Il précise qu’il avait procédé à l’arrestation de militaires putschistes et qu’il s’est rendu de lui-même au parquet. D’après lui, on ne pouvait conclure à l’existence d’un risque de fuite du seul fait qu’il s’agissait d’une infraction cataloguée au sens de l’article 100 § 3 du CPP.
187. Le Gouvernement soutient que la décision de mise en détention reposait sur des motifs pertinents et suffisants, à savoir le risque de fuite (en raison de la sévérité de la sanction encourue et du fait que de nombreuses personnes soupçonnées d’être membres de FETÖ/PDY avaient pris la fuite vers l’étranger) et le risque d’entrave à l’administration de la justice (tous les suspects n’avaient pas encore été identifiés ni les preuves recueillies, et le requérant, officier de police, aurait eu plus de facilité à entraver le déroulement de l’enquête et de la procédure en utilisant l’influence de l’organisation infiltrée dans toutes les institutions de l’État).
2. L’appréciation de la Cour
188. Constatant que ce grief n’est pas manifestement mal fondé au sens de l’article 35 § 3 a) de la Convention et qu’il ne se heurte à aucun autre motif d’irrecevabilité, la Cour le déclare recevable.
189. La Cour rappelle que l’obligation pour le magistrat d’avancer des motifs pertinents et suffisants à l’appui de la privation de liberté – outre la persistance de raisons plausibles de soupçonner la personne arrêtée d’avoir commis une infraction – s’applique dès la première décision ordonnant le placement en détention provisoire, c’est-à-dire « aussitôt » après l’arrestation (Buzadji, précité, § 102). Elle renvoie aux principes généraux découlant de sa jurisprudence relative à l’article 5 § 3 de la Convention concernant la justification d’une détention tels qu’ils sont décrits notamment dans les arrêts Buzadji (précité, §§ 87-91) et Merabishvili c. Géorgie ([GC], no 72508/13, §§ 222-225, 28 novembre 2017).
190. En l’occurrence, la Cour a déjà constaté qu’aucun fait ni aucune information spécifiques de nature à faire naître des soupçons justifiant la mise en détention provisoire du requérant n’avaient été exposés par les juridictions nationales (paragraphe 182 ci-dessus) et qu’il n’y avait donc pas de raisons plausibles de le soupçonner d’avoir commis une infraction.
191. La Cour rappelle que l’existence de raisons plausibles de soupçonner la personne détenue d’avoir commis une infraction est une condition sine qua non de la régularité de la mise en détention (voir, mutatis mutandis, Selahattin Demirtaş, précité, § 355). En l’absence de telles raisons, la Cour estime qu’il y a également eu violation de l’article 5 § 3 de la Convention quant à l’absence alléguée de motivation de la décision de mise en détention provisoire. En outre, il n’est pas établi que le manquement aux exigences décrites ci-dessus pouvait être justifié par la dérogation communiquée par la Turquie.
4. SUR LA VIOLATION ALLÉGUÉE DE L’ARTICLE 5 § 4 DE LA CONVENTION
192. Le requérant se plaint d’une restriction d’accès au dossier d’enquête. Il invoque l’article 5 § 4 de la Convention, qui se lit comme suit :
« 4. Toute personne privée de sa liberté par arrestation ou détention a le droit d’introduire un recours devant un tribunal, afin qu’il statue à bref délai sur la légalité de sa détention et ordonne sa libération si la détention est illégale. »
193. Le Gouvernement fait remarquer qu’en l’espèce aucune décision de restriction n’a été adoptée, que ce soit par un procureur ou par un juge. En tout état de cause, il fait observer que lors de son audition par le procureur, le requérant a été interrogé sur les accusations portées contre lui (appartenance à FETÖ/PDY) et informé des fondements des soupçons (constat quant à l’utilisation de ByLock). Il ajoute que le requérant a aussi été entendu devant le juge de paix au sujet des infractions reprochées et que, au terme de son audition, le juge lui a donné lecture des documents et informations contenus dans le dossier d’enquête. Se référant enfin au constat auquel est parvenu la Cour constitutionnelle lors de l’examen par elle du recours introduit par le requérant, il conclut que celui-ci avait une connaissance suffisante du contenu des documents pertinents et qu’il a eu la possibilité de s’opposer aux motifs de sa détention.
194. Le requérant soutient que la décision de restriction n’était pas justifiée. Il affirme qu’aucune information ni aucun document ne lui avait été remis.
195. Constatant que ce grief n’est pas manifestement mal fondé ni irrecevable pour un autre motif visé à l’article 35 de la Convention, la Cour le déclare recevable.
196. La Cour note d’emblée que l’existence d’une décision de restriction est un sujet de controverse entre les parties. Alors que le requérant se plaint d’une restriction d’accès au dossier, qu’il juge injustifiée, le Gouvernement plaide l’absence d’une telle décision de restriction.
197. La Cour note toutefois que la Cour constitutionnelle, appelée à se prononcer sur ce grief, n’a pas constaté l’absence d’une décision de restriction d’accès au dossier d’enquête, qu’elle a procédé à un examen du bien-fondé du grief comme s’il y avait bel et bien eu une décision de restriction, et qu’elle l’a rejeté comme étant manifestement mal fondé (paragraphe 22 ci-dessus). C’est ainsi que la haute juridiction a relevé que le requérant avait été informé des éléments à la base de sa détention, qu’il avait suffisamment eu connaissance de leur contenu et qu’il s’était vu offrir suffisamment de possibilités pour contester sa détention, pour en conclure que ce grief était manifestement mal fondé. Aussi, dans la mesure où la Cour constitutionnelle n’a pas relevé l’absence d’une décision de restriction et procédé à son examen comme ci-dessus, la Cour estime qu’elle peut admettre l’existence d’une décision de restriction.
198. La Cour rappelle que l’article 5 § 4 de la Convention confère à toute personne arrêtée ou détenue le droit d’introduire un recours au sujet des exigences de procédure et de fond nécessaires à la « régularité » et à la « légalité », au sens de l’article 5 § 1, de sa privation de liberté. Si la procédure au titre de l’article 5 § 4 ne doit pas toujours s’accompagner de garanties identiques à celles que l’article 6 prescrit pour les procès civils et pénaux – les deux dispositions poursuivant des buts différents – il faut néanmoins qu’elle revête un caractère judiciaire et qu’elle offre des garanties adaptées à la nature de la privation de liberté en question (Atilla Taş c. Turquie, no 72/17, § 149 avec les références qui y sont citées, 19 janvier 2021).
199. Plus particulièrement, une procédure menée au titre de l’article 5 § 4 de la Convention devant la juridiction saisie d’un recours contre une détention doit être contradictoire et garantir l’« égalité des armes » entre les parties, à savoir le procureur et la personne détenue. L’égalité des armes n’est pas assurée si l’avocat se voit refuser l’accès aux pièces du dossier qui revêtent une importance essentielle pour une contestation efficace de la légalité de la détention de son client (ibidem, § 150).
200. La Cour observe que, dans un certain nombre d’affaires contre la Turquie, elle a constaté des violations de l’article 5 § 4 de la Convention en raison de la restriction d’accéder au dossier d’enquête en vertu de l’article 153 du CPP (voir, entre autres, Nedim Şener c. Turquie, no 38270/11, §§ 83‑86, 8 juillet 2014, et Şık c. Turquie, no 53413/11, §§ 72-75, 8 juillet 2014). En revanche, elle n’a pas trouvé une violation de cette disposition dans plusieurs autres affaires, bien qu’il y ait eu une restriction empêchant les requérants l’accès aux pièces du dossier (voir, notamment, Ceviz c. Turquie, no 8140/08, §§ 41-44, 17 juillet 2012, Gamze Uludağ c. Turquie, no 21292/07, §§ 41-43, 10 décembre 2013, Karaosmanoğlu et Özden c. Turquie, no 4807/08, §§ 73-75, 17 juin 2014, Hebat Aslan et Firas Aslan c. Turquie, no 15048/09, §§ 65-67, 28 octobre 2014, Ayboğa et autres c. Turquie, no 35302/08, §§ 16-18, 21 juin 2016, Mehmet Hasan Altan, précité, §§ 147-150 et voir, en dernier lieu, Atilla Taş, précité, § 154). Dans ces dernières, la Cour est parvenue à cette conclusion sur la base d’une appréciation concrète des faits. Elle a en effet estimé que les requérants avaient une connaissance suffisante des éléments de preuve qui étaient essentiels pour contester la légalité de leur privation de liberté.
201. La Cour constate que la présente espèce se distingue des affaires susmentionnées dans lesquelles elle n’a pas constaté une violation de l’article 5 § 4 de la Convention.
202. Dans la présente affaire, la Cour observe que les soupçons qui ont fondé le placement en détention provisoire du requérant étaient basés exclusivement sur le constat du parquet selon lequel il figurait sur la liste rouge des utilisateurs de ByLock. Elle note que le requérant, qui a nié avoir utilisé cette messagerie, n’avait eu connaissance de cet élément que grâce aux interrogatoires détaillés menés par la police et le procureur de la République pendant sa garde à vue. En effet, selon les éléments du dossier, aucune information ni aucun document sur cet unique élément censé démontrer l’appartenance du requérant à l’organisation incriminée ne lui avait été remis pendant sa détention provisoire. Par ailleurs, pendant cette phase initiale de la détention, le dossier est resté inaccessible au requérant jusqu’au dépôt de l’acte d’accusation, à savoir le 6 juin 2017.
203. Or, dans les cas de détention provisoire, le suspect privé de liberté doit se voir offrir une véritable occasion de contester les éléments à l’origine des accusations portées contre lui car l’existence de soupçons raisonnables qu’il a commis une infraction est une condition sine qua non de la régularité de sa mise et son maintien en détention (voir, mutatis mutandis, A. et autres c. Royaume-Uni [GC], no 3455/05, § 204, CEDH 2009). Comme indiqué ci-dessus (paragraphe 198), l’égalité des armes n’est pas garantie si le requérant, ou son conseil, se voit, tel qu’en l’espèce, refuser l’accès aux pièces du dossier d’enquête qui sont essentielles pour contester effectivement la régularité de la détention provisoire.
204. La Cour estime donc que ni le requérant ni son avocat n’avaient une connaissance suffisante du contenu de cet élément exclusif de l’accusation qui revêtait une importance essentielle pour la contestation de la détention en cause devant le 1er juge de paix d’Ankara appelé à examiner l’opposition formée contre la mesure litigieuse (paragraphe 17 ci-dessus).
205. Quant à l’article 15 de la Convention, la Cour observe que le Gouvernement, qui se contente de dire qu’il n’y avait pas de décision restreignant l’accès au dossier d’enquête, n’a pas expliqué comment le manquement aux exigences décrites ci-dessus pouvait être justifié par la dérogation de la Turquie. Elle estime donc que cette restriction ne peut être considérée comme une réponse appropriée à l’état d’urgence, et qu’une telle interprétation réduirait à néant les garanties prévues par l’article 5 de la Convention (Baş, § 160).
206. Partant, il y a eu violation de l’article 5 § 4 de la Convention.
5. SUR LES AUTRES VIOLATIONS ALLÉGUÉES DE LA CONVENTION
207. Enfin, sur le terrain de l’article 5 de la Convention, le requérant soutient que la décision de placement en détention a été rendue par un juge qui, selon lui, ne peut être considéré comme indépendant et impartial.
208. La Cour rappelle avoir déjà examiné et déclaré irrecevable pour défaut manifeste de fondement un grief similaire, eu égard aux garanties constitutionnelles et légales offertes devant les juges de paix, et compte tenu de l’absence d’une argumentation pertinente susceptible de rendre sujettes à caution leur indépendance et leur impartialité dans le cas porté devant elle (Baş, précité, § 278).
209. La Cour ne décèle en l’espèce aucun élément ou argument qui nécessiterait de s’écarter de cette conclusion. Partant, elle déclare ce grief irrecevable pour défaut manifeste de fondement, en application de l’article 35 §§ 3 a) et 4 de la Convention.
6. SUR L’APPLICATION DE L’ARTICLE 41 DE LA CONVENTION
210. Aux termes de l’article 41 de la Convention :
« Si la Cour déclare qu’il y a eu violation de la Convention ou de ses Protocoles, et si le droit interne de la Haute Partie contractante ne permet d’effacer qu’imparfaitement les conséquences de cette violation, la Cour accorde à la partie lésée, s’il y a lieu, une satisfaction équitable. »
1. Dommage
211. Le requérant demande un million d’euros (EUR) au titre d’un dommage matériel correspondant au manque à gagner résultant de sa révocation. Il inclut dans ce montant les sommes qu’il réclame pour frais de traduction et frais postaux. Il demande également 200 000 EUR au titre d’un dommage moral.
212. Le Gouvernement conteste ces prétentions.
213. La Cour observe que le requérant n’a soumis aucun document à l’appui de sa demande pour dommage matériel. Elle rejette donc celle-ci. En revanche, en ce qui concerne la violation de l’article 5 §§ 1 et 4, la Cour considère que le requérant a subi un préjudice moral auquel le constat de violation figurant dans le présent arrêt ne suffit pas à remédier. Statuant en équité, comme le veut l’article 41 de la Convention, la Cour lui octroie la somme de 12 000 EUR pour dommage moral, plus tout montant pouvant être dû sur cette somme à titre d’impôt.
La Cour note que la demande au titre des frais de traduction et des frais postaux sera considérée avec les frais et dépens.
2. Frais et dépens
214. Le requérant réclame 12 400 livres turques au titre de ses frais de justice. À titre de justificatif, il fournit des quittances d’honoraires et une quittance de frais de traduction.
215. Le Gouvernement conteste ce montant.
216. Selon la jurisprudence de la Cour, un requérant ne peut obtenir le remboursement de ses frais et dépens que dans la mesure où se trouvent établis leur réalité, leur nécessité et le caractère raisonnable de leur taux.
En l’espèce, compte tenu des documents dont elle dispose et de sa jurisprudence, la Cour estime raisonnable d’accorder au requérant, tous frais confondus, la somme de 1 000 EUR.
3. Intérêts moratoires
217. La Cour juge approprié de calquer le taux des intérêts moratoires sur le taux d’intérêt de la facilité de prêt marginal de la Banque centrale européenne majoré de trois points de pourcentage.
PAR CES MOTIFS, LA COUR,
1. Déclare, à l’unanimité, les griefs concernant l’absence alléguée de raisons plausibles de soupçonner le requérant d’avoir commis une infraction (article 5 § 1 c) de la Convention), l’absence alléguée de motifs pertinents justifiant la mise en détention provisoire (article 5 §§ 1 et 3 de la Convention) ainsi que le grief tiré d’une restriction d’accès au dossier d’enquête (article 5 § 4 de la Convention) recevables, et le surplus de la requête irrecevable ;
2. Dit, par six voix contre une, qu’il y a eu violation de l’article 5 § 1 de la Convention à raison de l’absence de raisons plausibles, au moment de la mise en détention provisoire du requérant, de soupçonner celui-ci d’avoir commis une infraction ;
3. Dit, par six voix contre une, qu’il y a eu violation de l’article 5 § 3 de la Convention ;
4. Dit, par six voix contre une, qu’il y a eu violation de l’article 5 § 4 de la Convention ;
5. Dit, par six voix contre une,
a) que l’État défendeur doit verser au requérant, dans les trois mois à compter du jour où l’arrêt sera devenu définitif conformément à l’article 44 § 2 de la Convention, les sommes suivantes, à convertir en livres turques, au taux applicable à la date du règlement :
1. 12 000 EUR (douze mille euros), plus tout montant pouvant être dû à titre d’impôt, pour dommage moral,
2. 1 000 EUR (mille euros), plus tout montant pouvant être dû par le requérant à titre d’impôt, pour frais et dépens ;
b) qu’à compter de l’expiration dudit délai et jusqu’au versement, ces montants seront à majorer d’un intérêt simple à un taux égal à celui de la facilité de prêt marginal de la Banque centrale européenne applicable pendant cette période, augmenté de trois points de pourcentage ;
6. Rejette, à l’unanimité, le surplus de la demande de satisfaction équitable.
Fait en français, puis communiqué par écrit le 20 juillet 2021, en application de l’article 77 §§ 2 et 3 du règlement.
{signature_p_2}
Stanley NaismithJon Fridrik Kjølbro
GreffierPrésident
Au présent arrêt se trouve joint, conformément aux articles 45 § 2 de la Convention et 74 § 2 du règlement, l’exposé de l’opinion dissidente de la juge Yüksel.
J.F.K.
S.H.N.
OPINION DISSIDENTE DE LA JUGE YÜKSEL
(Traduction)
1. Dans la présente affaire, je me dissocie respectueusement de l’avis de la majorité selon lequel il y a eu violation de l’article 5 §§ 1 c), 3 et 4 de la Convention.
a) Sur l’article 5 § 1 de la Convention
2. Le requérant allègue sous l’angle de l’article 5 § 1 c) de la Convention qu’il n’y avait aucune preuve de nature à démontrer l’existence de raisons plausibles de soupçonner qu’il avait commis une infraction pénale rendant nécessaire son placement en détention provisoire. Aux fins de l’examen de ce grief, la Cour est essentiellement appelée à déterminer si la décision de mise en détention provisoire était motivée par des éléments suffisants pour convaincre un observateur objectif que le requérant pouvait avoir commis l’infraction qui lui était reprochée et à l’égard de laquelle sa mise en détention avait été ordonnée. Avant d’exprimer mon point de vue à propos de la démarche que la majorité adopte pour aborder cette question, je souhaite rappeler les éléments factuels et les principes pertinents qui, selon moi, doivent guider l’appréciation de ce grief dans le contexte de la présente affaire.
3. Je note tout d’abord que le requérant dans cette affaire est un ancien officier de police ayant travaillé pour le service des renseignements de la police nationale. Il fut suspendu de ses fonctions le 19 août 2016, soit un mois environ après la tentative de coup d’État du 15 juillet 2016, évènement à l’origine de la déclaration de l’état d’urgence. Dans les arrêts qu’elle a rendus précédemment, la Cour a toujours souligné que cet événement constituait manifestement un élément contextuel dont il lui fallait pleinement tenir compte pour interpréter et appliquer l’article 5 de la Convention (Alparslan Altan c. Turquie, no 12778/17, § 75, 16 avril 2019, et Baş c. Turquie, no 66448/17, § 199, 3 mars 2020). En effet, la Cour s’est exprimée comme suit dans l’arrêt Alparslan Altan (précité, § 135) : « Le Gouvernement a souligné la nature atypique de l’organisation en question - considérée par les juridictions turques comme ayant prémédité la tentative de coup d’État du 15 juillet 2016 -, qui se serait profondément infiltrée dans les institutions influentes de l’État et la justice sous une couverture légale (...). De telles circonstances alléguées pourraient empêcher d’apprécier d’après les mêmes critères que pour les infractions de type classique, la « plausibilité » des soupçons motivant des mesures privatives de liberté (voir, pour un raisonnement similaire, Fox, Campbell et Hartley, précité, § 32). » Par conséquent il convient d’examiner le grief soulevé en l’espèce en tenant compte du fait que le requérant, ancien officier de police spécialisé dans les services de renseignements, a été arrêté dans un contexte très particulier et extraordinaire.
4. Deuxièmement, le 17 octobre 2016, le requérant a été interrogé sur son appartenance présumée à une organisation criminelle. Il ressort des éléments de preuve figurant dans le dossier de l’affaire que les soupçons qui pesaient sur lui étaient fondés sur un document, transmis par le procureur de la République, selon lequel il avait été constaté qu’il était un utilisateur de l’application de messagerie ByLock. Les informations figurant sur ce document, qui était apparemment extrait du serveur ByLock, montrent en outre un nombre important de connexions au serveur en question depuis le téléphone portable du requérant[4] (paragraphe 14 de l’arrêt). Il ressort du procès-verbal d’audition du requérant que l’intéressé a nié catégoriquement avoir utilisé ce système de messagerie cryptée (paragraphe 11 de l’arrêt).
5. Au moment de la mise en détention provisoire du requérant, le juge interne était en possession de certaines preuves électroniques qui suggéraient que l’intéressé avait fait usage de l’application de messagerie ByLock et qu’il avait donc fait partie d’un réseau de communication qui, selon le procureur de la République, avait été utilisé à des fins de communication interne au sein d’une organisation criminelle (paragraphe 12 de l’arrêt). Aux fins de l’examen de la question de savoir si cette information pouvait être considérée comme étant suffisante pour fonder un constat d’existence de raisons plausibles de soupçonner le requérant d’appartenir à une organisation criminelle, il convient de tenir compte du fait que le grief soulevé devant la Cour porte uniquement sur le caractère plausible des soupçons qui pesaient sur le requérant au moment où il a été placé en détention provisoire, le 17 octobre 2016. Par conséquent, la Cour n’a pas à rechercher si les informations ou documents en question étaient suffisants pour justifier le maintien en détention provisoire de l’intéressé (comparer avec Labita c. Italie [GC], no 26772/95, § 158-159, CEDH 2000‑IV).
6. J’estime qu’il est important de souligner ici que selon la jurisprudence établie de la Cour, l’article 5 § 1 c) ne présuppose pas que la police ait rassemblé des preuves suffisantes pour porter des accusations au moment de l’arrestation. En effet, l’objet d’un interrogatoire pendant une détention relevant de l’alinéa c) de l’article 5 § 1 est de compléter l’enquête pénale en confirmant ou en écartant les soupçons concrets fondant l’arrestation. Ainsi, les faits ou informations donnant naissance à des soupçons n’ont pas à être du même niveau que ceux nécessaires pour justifier une condamnation ou même pour porter une accusation, ce qui intervient dans la phase suivante de la procédure de l’enquête pénale (Brogan et autres c. Royaume-Uni, 29 novembre 1988, § 53, série A no 145‑B, et Murray c. Royaume-Uni, 28 octobre 1994, § 55, série A no 300‑A).
7. Je note à cet égard que dans l’arrêt Murray (précité), la requérante n’a été ni inculpée ni traduite devant un tribunal à la suite de son arrestation, et qu’elle a au contraire été relâchée après un interrogatoire ayant duré un peu plus d’une heure. La Cour a ainsi conclu : « [c]ela ne signifie pas, toutefois, que le but de son arrestation et de sa détention n’était pas conforme à l’article 5 par. 1 c) (...), dès lors que « l’existence d’un tel but doit s’envisager indépendamment de sa réalisation » » (ibidem, § 67). Je renvoie en outre à l’arrêt O’Hara c. Royaume-Uni (no 37555/97, CEDH 2001‑X), où, après un meurtre commis en Irlande du Nord en 1985, quatre informateurs fiables avaient révélé à la police que le requérant était membre de l’IRA provisoire, et qu’il était impliqué dans le meurtre. Le requérant avait été arrêté sur le seul fondement de ces renseignements, et il avait ensuite été remis en liberté sans être inculpé. La Cour a conclu dans cette affaire à la non-violation de l’article 5 § 1 de la Convention au motif que les soupçons pesant sur le requérant avaient atteint le niveau de plausibilité exigé puisqu’ils étaient fondés sur des informations précises portant sur son implication dans une infraction à caractère terroriste, et que c’était pour vérifier la validité de ces soupçons que les autorités avaient imposé au requérant une privation de liberté (ibidem, § 44).
8. Les deux affaires précitées sont cruciales pour comprendre le niveau de plausibilité des soupçons qui est requis au moment de l’arrestation. Il convient de rappeler qu’en vertu de la jurisprudence de la Cour, le seuil de plausibilité requis pour justifier une mise en détention provisoire n’est pas plus élevé que celui qui est requis au moment de l’arrestation. En d’autres termes, les raisons de soupçonner un individu doivent être « plausibles » au moment de son arrestation, et il en va a fortiori de même lorsque qu’un suspect se trouve en détention. Des raisons plausibles de soupçonner un individu d’avoir commis une infraction doivent exister au moment de l’arrestation et de la mise en détention de l’intéressé (Kavala c. Turquie, no 28749/18, § 131, 10 décembre 2019). Par conséquent, les principes énoncés dans les arrêts Murray et O’Hara (précités) peuvent aussi s’appliquer concernant la détention provisoire. Il s’ensuit que lorsque les autorités ont obtenu des informations vérifiables (telles que des déclarations de « repentis », comme dans l’affaire Labita, arrêt précité, § 159), ces informations peuvent d’emblée constituer une base valable pour la mise en détention d’un suspect, quand bien même elles pourraient s’avérer insuffisantes pour justifier son maintien en détention provisoire.
9. Après avoir ainsi exposé les faits et principes fondamentaux qui doivent être pris en compte en vue d’une appréciation fiable du grief porté en l’espèce devant la Cour, je me penche à présent sur l’examen mené par la majorité dans la présente affaire. Pour déterminer si la mise en détention provisoire du requérant était fondée sur des raisons plausibles de soupçonner celui-ci d’avoir commis une infraction, la majorité procède à une analyse en trois étapes. Elle recherche d’abord si l’utilisation alléguée de l’application ByLock constituait la seule base des soupçons qui pesaient sur lui. Elle cherche ensuite à déterminer si l’on pouvait considérer l’utilisation de ByLock comme constituant une raison plausible de soupçonner un individu d’être membre de l’organisation FETÖ/PDY. Dans le cadre de cette étape, elle se penche notamment sur la question de savoir si le juge ayant ordonné le placement en détention provisoire du requérant avait disposé à ce moment-là d’informations suffisantes sur la nature de l’application ByLock. Enfin, elle cherche à vérifier s’il existait suffisamment d’éléments de preuve pour soupçonner raisonnablement le requérant d’avoir utilisé ByLock.
10. Je souhaite exprimer mes hésitations quant à la validité de l’approche en trois étapes adoptée par la majorité. Premièrement, je considère que cette analyse va à l’encontre de l’approche globale traditionnellement utilisée par la Cour pour rechercher l’existence de raisons plausibles de soupçonner un requérant, approche exposée comme suit dans la jurisprudence : « Les mots « raisons plausibles » signifient l’existence de faits ou renseignements propres à persuader un observateur objectif que l’individu en cause peut avoir accompli l’infraction. Ce qui peut passer pour « plausible » dépend de l’ensemble des circonstances. » (Fox, Campbell et Hartley c. Royaume-Uni, 30 août 1990, § 32, série A no 182 ; voir aussi Ilgar Mammadov c. Azerbaïdjan, no 15172/13, § 88, 22 mai 2014, Rasul Jafarov c. Azerbaïdjan, no 69981/14, §§ 117-118, 17 mars 2016, et Kavala, précité, § 127)[5]. J’estime que l’approche suivie en l’espèce par la majorité méconnaît l’obligation de tenir compte de toutes les circonstances et preuves pertinentes aux fins de l’examen de la plausibilité des soupçons qui pesaient sur le requérant en l’espèce.
11. Deuxièmement, la majorité applique un seuil exceptionnellement élevé pour déterminer s’il existait des raisons plausibles de soupçonner le requérant au moment de sa mise en détention provisoire, ce qui est non seulement sans précédent mais aussi particulièrement inapproprié dans le contexte de la lutte contre la criminalité organisée, et ce qui ne tient visiblement aucunement compte des circonstances exceptionnelles – le requérant a été placé en détention peu après la tentative de coup d’État qui a mis en péril la survie de la nation – dans lesquelles la mise en détention provisoire du requérant s’inscrivait.
12. Troisièmement, si la majorité reconnaît en des termes très généraux, dans le paragraphe 167 de l’arrêt, que le recours à une preuve électronique peut constituer un instrument très important pour la lutte contre la criminalité organisée, la position exigeante qu’elle adopte en ce qui concerne la valeur probante de ce type de preuve, qui serait déconnectée des réalités et besoins des enquêtes sur les affaires de criminalité organisée, produit des conséquences qui ont pour effet d’exclure à toutes fins pratiques la possibilité d’utiliser des preuves électroniques au stade de la mise en détention provisoire. Ce qui est plus inquiétant encore, c’est de faire cela sans avoir engagé au préalable un débat constructif sur la complexité et les particularités de ce type de preuve, et sur les difficultés inhérentes à leur traitement et à leur authentification, eu égard à l’usage croissant des preuves électroniques dans les enquêtes pénales, en particulier aux stades initiaux de la procédure (sur ce point, voir les paragraphes 15 et 16 ci-dessous).
13. Je vais à présent examiner chaque étape de l’analyse séparément, en expliquant de manière plus concrète les failles du raisonnement suivi par la majorité.
1. La première étape de l’analyse
14. Comme je l’ai déjà indiqué ci-dessus, l’examen de la plausibilité des soupçons pesant sur l’individu mis en détention doit, dans le cadre de l’approche globale de la Cour, tenir compte de tous les éléments et renseignements pertinents qui se trouvaient à la disposition des autorités au moment de la mise en détention. Toutefois, l’approche suivie par la majorité en l’espèce propose une analyse fondée uniquement sur la valeur probante des éléments versés au dossier par l’accusation. Ces éléments de preuve, qui donnent à penser que le requérant utilisait la messagerie ByLock, sont de toute évidence importants, essentiels, même, aux fins de l’appréciation de la plausibilité des soupçons, mais la Cour ne doit pas fonder son analyse sur eux seulement, à l’exclusion de tout autre élément ou renseignement pertinent propre à convaincre un observateur objectif que le requérant pouvait avoir commis l’infraction en cause, comme le fait que le téléphone portable de l’intéressé ait été associé à l’identifiant d’utilisateur ByLock identifié par les autorités internes. À cet égard, ainsi qu’il ressort du dossier, le requérant n’est parvenu ni devant les juridictions internes ni devant la Cour à réfuter cette information, qui a de plus été confirmée par la suite (paragraphes 29 et 126 de l’arrêt).
2. La deuxième étape de l’analyse
15. Concernant la deuxième étape de l’analyse, je renvoie d’emblée au paragraphe 167 de l’arrêt, selon lequel « (...) le recours à une preuve électronique attestant qu’un individu fait usage d’une messagerie cryptée qui avait été spécialement conçue et exclusivement utilisée par une organisation criminelle aux fins des communications internes de ladite organisation, peut constituer un instrument très important pour la lutte contre la criminalité organisée (...). Par conséquent, une telle preuve peut valablement fonder, à son début, la détention d’une personne (...) ». Je note que des preuves électroniques semblables à celle dont il est question en l’espèce sont utilisées dans de nombreux États européens, en particulier ces dernières années, même s’il apparaît que les règles et procédures applicables à la collecte et au traitement de tels éléments de preuve, puis à leur utilisation par les autorités judiciaires, varient dans la plupart des États[6]. De même il n’existe aucun consensus concernant la valeur probante de tels éléments de preuve. Toutefois, il ne fait aucun doute que les preuves électroniques constituent un outil important dans la lutte contre la criminalité organisée[7].
16. Comme la majorité l’admet au paragraphe 167 de l’arrêt, la procédure et les technologies appliquées à la collecte des preuves électroniques sont complexes. Du fait de la nature même de ces preuves, le traitement des informations qui en sont extraites peut prendre du temps et nécessiter un examen par un expert chargé d’en confirmer la véracité et la valeur probante[8]. Cependant, cet élément ne devrait pas à lui seul conduire à la conclusion que les preuves électroniques brutes ne peuvent constituer des raisons plausibles de soupçonner une personne d’avoir commis une infraction, surtout au stade de la mise en détention provisoire. En d’autres termes, le fait que les preuves électroniques puissent nécessiter la mise en œuvre de procédures visant à en confirmer l’authenticité, la fiabilité et l’intégrité ne signifie pas qu’elles soient dénuées de valeur probante aux stades initiaux suivant leur collecte.
17. À cet égard, je souhaite renvoyer, par analogie, à la jurisprudence constante de la Cour sur les informateurs anonymes ou les « repentis », en vertu de laquelle la Convention n’empêche pas de s’appuyer, au cours de la phase initiale de la procédure pénale, sur des sources de cette nature, même si leur emploi ultérieur par la juridiction de jugement pour asseoir une condamnation peut être jugé incompatible avec les garanties de l’article 6 (voir, parmi d’autres, Kostovski c. Pays-Bas, 20 novembre 1989, § 44, série A no 166 ; pour des exemples relatifs à la question du témoignage anonyme, voir aussi, entre autres, Ellis et Simms c. Royaume-Uni et Martin c. Royaume-Uni (déc.), nos 46099/06 et 46699/06, 10 avril 2012, et Pesukic c. Suisse, no 25088/07, §§ 43-53, 6 décembre 2012). Il découle de cette jurisprudence que le fait qu’un élément de preuve ait une valeur probante moindre lors de la phase initiale de l’enquête ne rend pas infondés les soupçons reposant sur cet élément de preuve.
18. Il est donc essentiel, pour assurer la fiabilité de l’analyse juridique de la présente affaire, de garder à l’esprit que le grief soulevé par le requérant concerne uniquement l’absence alléguée, au moment de sa mise en détention provisoire, de raisons plausibles de soupçonner l’intéressé d’avoir commis une infraction, et non son maintien en détention dans l’attente de son procès ou la question de l’équité de la procédure pénale dirigée contre lui (à cet égard, voir Labita, précité, § 159). En outre, si les exigences du procès équitable peuvent inspirer l’examen des questions d’ordre procédural sous l’angle d’autre dispositions, comme l’article 5 de la Convention, la question du caractère adéquat des garanties offertes ne doit pas nécessairement s’apprécier de la même manière (comparer avec Stanev c. Bulgarie [GC], no 36760/06, § 232, CEDH 2012 ; voir aussi İlyas Yaygın c. Turquie (déc.), no 12254/20, § 41, 16 février 2021).
19. Je suis préoccupée par la deuxième partie de l’analyse menée en l’espèce, où la majorité perd de vue la portée et le contexte particuliers du grief soulevé par le requérant et introduit un seuil très élevé, jamais encore exigé, relativement à la valeur probante requise concernant les preuves électroniques aux fins de l’article 5 § 1 c) de la Convention, au mépris de la jurisprudence constante de la Cour dans ce domaine.
20. Je note également à cet égard qu’aux fins de l’appréciation du caractère adéquat des preuves électroniques dont le juge de paix disposait au moment de la mise en détention du requérant, la majorité semble faire abstraction de la pertinence des décisions – portant révocation des magistrats qui étaient soupçonnés d’avoir un lien avec FETÖ/PDY – rendues par le HSYK les 24 et 31 août 2016 (paragraphes 31-36 et 172-174 de l’arrêt). Dans les décisions en question, le HSYK faisait un constat sans équivoque de la nature de l’application ByLock, parvenant notamment à la conclusion qu’il s’agissait d’un système de communication crypté utilisé par les membres de l’organisation pour leurs communications internes. Il tirait ce constat d’éléments concrets et vérifiables qui lui avaient été fournis par les autorités, tels que des informations sur le contenu des communications réalisées au moyen de l’application cryptée utilisée par les membres de l’organisation, les renseignements et documents compilés par le parquet général d’Ankara et les procès-verbaux d’audition de juges et procureurs de la République entendus dans le cadre des enquêtes pénales ouvertes contre ces membres après les évènements du 15 juillet (paragraphe 172 de l’arrêt). Comme la majorité le fait remarquer, le HSYK n’emploie dans aucune de ses décisions l’adverbe « exclusivement ». Peut-on pour autant en conclure que le 9e juge de paix d’Ankara ne disposait pas au sujet de la nature de l’application ByLock d’informations suffisantes pour justifier un constat préliminaire d’existence de raisons plausibles de soupçonner, à ce stade de la procédure, que l’application était exclusivement utilisée par les membres de l’organisation FETÖ/PDY à des fins de communication interne ? Ma réponse à cette question serait « non », et ce pour les raisons exposées ci-dessous.
21. On peut noter à cet égard que dans ses décisions, le HSYK a fourni des informations essentielles sur les méthodes de communication adoptées par l’organisation en question. Il a indiqué d’emblée que l’organisation privilégiait différentes applications de messagerie qui permettaient la protection des messages par cryptage (paragraphe 33 de l’arrêt). Pourtant, ce sont uniquement les utilisateurs de l’application ByLock, et pas les utilisateurs d’autres messageries, qui ont été mis en détention au motif qu’ils étaient soupçonnés d’appartenance à l’organisation FETÖ/PDY. Cet élément tend à montrer que l’utilisation d’une messagerie cryptée n’était pas à elle seule considérée comme un motif d’arrestation ou de mise en détention provisoire.
22. Le HSYK a ensuite précisé que « la communication interne à l’organisation en question avait été réalisée avec le programme de communication crypté connu sous le nom de ByLock » (paragraphe 34 de l’arrêt). Le juge de paix qui a ordonné la mise en détention du requérant n’était certes pas lié par les décisions en question du HSYK, mais il s’agissait tout de même de décisions officielles qui avaient été rendues par un organe constitutionnel dans le cadre de sa compétence et qui contenaient des informations importantes qui étaient hautement pertinentes aux fins de l’appréciation de la question de savoir si l’utilisation présumée de ByLock pouvait constituer une preuve susceptible de persuader un observateur objectif que le requérant était coupable d’appartenance à l’organisation FETÖ/PDY.
23. Je trouve aussi qu’il est important de souligner que les constats du HSYK quant à la nature de l’application ByLock correspondent aux conclusions auxquelles la Cour de cassation et la Cour constitutionnelle sont parvenues par la suite (paragraphes 80, 83 et 100 de l’arrêt). Grâce aux mesures complémentaires d’analyse et d’enquête qui ont été mises en œuvre après la mise en détention du requérant, les juridictions supérieures ont fourni dans leurs arrêts une foule d’informations importantes, non seulement sur les caractéristiques très particulières de cette application de messagerie, comme sa nature non commerciale et son usage géographiquement limité, mais aussi sur les déclarations d’autres utilisateurs concernant cette application et sur le contenu des messages décryptés (paragraphe 171 de l’arrêt). Elles ont noté, en particulier, que sous le couvert d’une messagerie universelle, ByLock était en réalité une messagerie destinée à l’usage des seuls membres de l’organisation criminelle en question (paragraphes 80 et 100 de l’arrêt). J’ai conscience que ces arrêts n’étaient pas disponibles au moment où la mise en détention provisoire du requérant a été ordonnée. Néanmoins, je souhaite attirer l’attention sur le fait qu’ils ne peuvent être considérés comme de nouvelles preuves communiquées à un stade ultérieur, et qu’ils constituent au contraire des élément particulièrement pertinents aux fins de l’établissement du bien-fondé des constats du HSYK. Partant, eu égard au principe de subsidiarité, la Cour ne devrait pas faire totalement abstraction des constats formulés ultérieurement par les juridictions supérieures, lesquelles sont par ailleurs mieux placées pour évaluer les preuves produites devant elles (Selahattin Demirtaş c. Turquie (no 2) [GC], no 14305/17, § 316, 22 décembre 2020).
24. Je souhaite faire remarquer ici que le fait que les informations pertinentes sur les caractéristiques particulières de ByLock n’aient pas encore toutes été disponibles en octobre 2016 ne rend pas infondés les soupçons qui pesaient sur le requérant au moment de sa mise en détention provisoire (voir les paragraphes 17 et 18 ci-dessus pour plus d’informations jurisprudentielles sur ce point). Compte tenu de la complexité, liée à leur nature, de la procédure et des technologies appliquées à la collecte et au traitement des preuves électroniques, exiger des autorités nationales qu’elles aient compilé l’ensemble des renseignements et détails pertinents les concernant dès l’arrestation ou la mise en détention provisoire d’un suspect imposerait aux autorités un fardeau insupportable et pourrait rendre impossible la lutte contre la criminalité organisée. Certes, l’analyse complémentaire des données collectées a permis aux juridictions internes de formuler des constats plus approfondis à propos de l’application ByLock. Néanmoins, ces constats n’étaient pas totalement nouveaux ; au contraire, ils étaient complémentaires par rapport aux observations initiales que le HSYK avait formulées dans ses décisions et qui consistaient à dire que ByLock était une application utilisée par les membres de FETÖ/PDY à des fins de communication interne.
25. Étant donné que le HSYK a rendu les décisions pertinentes et les a rendues publiques avant que la mise en détention du requérant fût ordonnée, on peut sans se tromper conclure que le 9e juge de paix d’Ankara, qui a ordonné la mise en détention provisoire du requérant, connaissait bien la teneur des décisions en cause du HSYK et disposait donc à propos de la nature de la messagerie ByLock d’informations suffisantes pour pouvoir conclure que cette application était utilisée par l’organisation FETÖ/PDY à des fins de communication interne.
26. Je note respectueusement que la majorité n’a pas tenu compte de ces faits non contestés lorsqu’elle est parvenue à la conclusion que le juge qui avait ordonné la mise en détention provisoire du requérant ne disposait pas à ce moment-là d’informations suffisantes sur la nature de la messagerie ByLock.
3. La troisième étape de l’analyse
27. Au cours de la troisième étape de l’analyse, la majorité cherche à déterminer s’il existait suffisamment d’éléments pour soupçonner raisonnablement le requérant d’avoir utilisé l’application ByLock. À cet égard, je relève que le constat d’utilisation par le requérant de l’application en question se fonde sur un document qui renferme certaines informations, à savoir le numéro d’utilisateur de ByLock, le numéro de téléphone portable associé à ce numéro d’utilisateur (dont le requérant a reconnu être le propriétaire), le numéro d’identité nationale du requérant et, enfin, le code couleur indiquant l’intensité d’utilisation de la messagerie (paragraphe 14 de l’arrêt). Je remarque également que selon la jurisprudence constante de la Cour, les autorités nationales jouissent d’une ample marge d’appréciation quant aux faits et renseignements pouvant être pris en considération aux fins de l’examen de la question de savoir s’il existe des raisons plausibles de soupçonner un individu d’avoir commis une infraction donnée (voir, entre autres, O’Hara, précité, § 40, où le requérant avait été arrêté sur le fondement d’informations obtenues par des informateurs, Fox, Campbell et Hartley, précité, §§ 32-34, et Murray, précité, § 52, relativement aux arrestations fondées sur des renseignements émanant de sources secrètes, et, plus récemment, Alpergin et autres c. Turquie, no 62018/12, § 49, 27 octobre 2020, relativement à la prise en considération de rapports de surveillance secrète), et qu’en l’absence d’arbitraire ou d’irrationalité manifeste de leur conclusions, c’est en premier lieu à elles qu’il revient d’apprécier la crédibilité des faits et renseignements sur lesquels la décision d’ordonner la mise en détention provisoire de l’intéressé se fonde. Dans ce contexte, on peut dire que lorsqu’ils ont ordonné sa mise en détention provisoire, les juges nationaux disposaient d’éléments raisonnablement suffisants pour soupçonner le requérant d’avoir utilisé l’application d’une manière telle que cette utilisation pouvait être constitutive de l’infraction reprochée.
4. Conclusion
28. Compte tenu du niveau de justification factuelle requis au stade des soupçons, dont il est question de manière détaillée ci-dessus, des exigences particulières liées à la poursuite des infractions relevant de la criminalité organisée et de la situation qui régnait sur le plan de la sécurité publique à l’époque où le requérant a été placé en détention, je considère qu’il existait au moment de la mise en détention provisoire du requérant des faits ou informations suffisants pour convaincre un observateur objectif que le requérant pouvait avoir commis l’infraction d’appartenance à l’organisation criminelle en question. Je dis respectueusement que la décision de s’écarter de l’approche globale traditionnelle établie dans la jurisprudence de la Cour et l’erreur de jugement qui a été commise concernant le niveau de preuve requis aux fins de l’article 5 § 1 c) de la Convention ont également conduit à une conclusion erronée concernant la question de savoir si, aux fins de la mise en détention du requérant, le juge de paix avait à sa disposition des faits et informations suffisants pour soupçonner raisonnablement le requérant d’avoir utilisé ByLock.
b) Sur l’article 5 § 3 de la Convention
29. Pour les raisons exposées ci-dessous, j’ai voté contre les conclusions de la majorité quant au bien-fondé du grief formulé sur le terrain de l’article 5 § 3 de la Convention.
30. Le juge de paix a fondé sa décision d’ordonner la mise en détention du requérant sur deux éléments : d’une part, le risque de voir l’intéressé altérer les preuves et, d’autre part, le risque de le voir prendre la fuite (paragraphe 16 de l’arrêt). Ces risques font partie des motifs de détention reconnus comme valables dans la jurisprudence pertinente de la Cour (Buzadji c. République de Moldove [GC], no 23755/07, § 88, 5 juillet 2016, Tiron c. Roumanie, no 17689/03, § 37, 7 avril 2009, et Piruzyan c. Arménie, no 33376/07, § 94, 26 juin 2012). À cet égard, compte tenu des circonstances de l’affaire, qui concerne une mesure ordonnée après la tentative de coup d’État, et du caractère organisé de l’infraction en cause, je considère que le risque de fuite constituait un motif pertinent. Le risque d’altération des preuves en constituait un également compte tenu des circonstances, et en particulier du fait que le requérant avait longtemps occupé des fonctions au sein de la police, et plus précisément dans différents services de renseignements.
31. La Cour rappelle que les affaires relevant de la criminalité organisée posent inévitablement davantage de difficultés aux autorités chargées de l’instruction puis au juge dès lors qu’il faut établir les faits et statuer sur le niveau de responsabilité de chaque membre du groupe (voir, mutatis mutandis, Pastukhov et Yelagin c. Russie, no 55299/07, § 44, 19 décembre 2013, et les affaires qui y sont citées). Dans des affaires de ce type, il peut s’avérer essentiel de surveiller et limiter sans relâche les contacts entre les accusés, d’une part, et entre ceux-ci et des tiers, d’autre part, pour éviter que les premiers ne s’enfuient, n’altèrent les preuves ou n’influencent voire ne menacent les témoins (Lisovskij c. Lituanie, 36249/14, § 67, 2 mai 2017, Bak c. Pologne, no 7870/04, § 56, 16 janvier 2007, Štvrtecký c. Slovaquie, no 55844/12, 61, 5 juin 2018, et Podeschi c. Saint-Marin, 66357/14, § 149, 13 avril 2017). De tels motifs peuvent certes s’avérer insuffisants au cours des phases ultérieures de la détention, mais je considère qu’ils étaient en l’espèce pertinents et suffisants au sens de l’article 5 § 3 puisque le grief en question porte exclusivement sur la phase initiale de la détention provisoire du requérant et non sur son maintien en détention provisoire.
c) Sur l’article 5 § 4 de la Convention
32. J’ai pour les raisons exposées ci-après voté contre les constats auxquels la majorité est parvenue relativement au bien-fondé du grief formulé sous l’angle de l’article 5 § 4 de la Convention.
33. J’observe que le cas d’espèce est similaire à l’affaire Atilla Taş c. Turquie (no 72/17, 19 janvier 2021), où la chambre a conclu à la non-violation de l’article 5 § 4. Dans son arrêt, qui est devenu définitif, la chambre s’est exprimée en ces termes : « (...) le requérant, assisté par ses avocats, a été interrogé en détail sur ces éléments de preuve par les instances compétentes, d’abord par les autorités d’enquête puis par le juge de paix, qui lui ont posé des questions à ce sujet, dont le contenu a été retranscrit dans des procès-verbaux. Dès lors, même si l’intéressé n’a pas bénéficié d’un droit d’accès illimité aux éléments de preuve, il a eu une connaissance suffisante de la teneur de ceux, qui revêtaient une importance essentielle pour une contestation efficace de la légalité de sa détention provisoire » (ibidem, § 153). À mon avis, ces considérations s’appliquent également en l’espèce, où le requérant pouvait être considéré comme ayant eu une connaissance suffisante de la teneur des éléments de preuve qui avaient été retenus contre lui, à savoir des éléments relatifs à son utilisation présumée de l’application ByLock. En outre, il est difficile de déterminer à partir des informations communiquées à la Cour si d’autres éléments de preuve ont été ajoutés au dossier au cours des phases ultérieures de la détention du requérant, en particulier jusqu’au dépôt de l’acte d’accusation.
34. Bien que j’aie en conséquence voté contre le constat de violation de cette disposition, je ressens l’obligation d’exprimer mes doutes quant à une restriction automatique de l’accès au dossier d’enquête, même s’il apparaît que le cas d’espèce ne relève pas de cette situation. J’observe également que rien dans la décision de la Cour constitutionnelle ne laisse penser que cette juridiction ait reconnu l’existence d’une restriction automatique en l’espèce.
35. Je souhaite rappeler en outre que le droit à un procès contradictoire découlant de l’article 5 § 4 n’est pas un droit absolu. Selon la jurisprudence, si une procédure relevant de l’article 5 § 4 doit revêtir un caractère judiciaire et offrir à l’individu des garanties adaptées à la nature de la privation de liberté dont ils se plaint, l’exigence d’équité procédurale découlant de l’article 5 § 4 n’impose toutefois pas l’application de critères uniformes et immuables indépendants du contexte, des faits et des circonstances de la cause. La procédure doit donc être contradictoire et doit toujours garantir l’égalité des armes entre les parties. Cela dit, la Cour a jugé que, même dans les instances impliquant une décision sur une accusation en matière pénale justiciables de l’article 6, le droit à un procès pleinement contradictoire peut être restreint dans la mesure strictement nécessaire à la sauvegarde d’un intérêt public important tel que la sécurité nationale, la nécessité de garder secrètes certaines méthodes policières de recherche des infractions ou la protection des droits fondamentaux d’un tiers (A. et autres c. Royaume-Uni [GC], no 3455/05, §§ 203-205, CEDH 2009).
36. À la lumière de ce qui précède et eu égard aux positions des parties et aux circonstances de l’affaire telles qu’exposées par celles-ci, je ne vois aucune raison de s’écarter en l’espèce de la conclusion à laquelle la Cour est parvenue dans l’arrêt Atilla Taş (précité, §§ 153-154).
* * *
[1] Les 17 et 25 décembre 2013, dans le cadre d’une enquête menée sur des faits de corruption, une importante vague d’arrestations toucha des cercles proches de l’AKP (Parti de la justice et du développement, au pouvoir depuis 2002). Ainsi, de hautes personnalités, comptant parmi les premiers cercles du pouvoir politique, y compris les fils de trois ministres, le directeur d’une banque d’État, de hauts fonctionnaires et des hommes d’affaires travaillant en étroite collaboration avec les autorités publiques, furent interpellées. Le gouvernement, attribuant la responsabilité de cette initiative à des policiers et des magistrats appartenant au réseau fetullahiste, qualifia cette enquête de complot et de tentative de « coup judiciaire » contre l’exécutif. Cet événement fut l’une des premières confrontations ouvertes du réseau fetullahiste avec l’AKP. À partir de là, le gouvernement commença à désigner l’organisation de Fetullah Gülen sous le nom de « structure d’État parallèle » et la qualifia, par la suite, d’organisation terroriste.
[2] Virtual Private Network, système permettant de créer un lien direct entre des ordinateurs distants
[3] Les certificats Secure Sockets Layer (SSL), appelés parfois certificats numériques, permettent de sécuriser la connexion entre l’ordinateur et le serveur à l’aide d’un cryptage très élevé.
[4] D’après les informations figurant dans le dossier de l’affaire, le code « rouge » est utilisé pour signaler un usage intensif de l’application (paragraphe 24 de l’arrêt).
[5] Dans ce contexte, la Cour n’applique pas une analyse en plusieurs étapes ou un critère rigide similaire, par exemple, au critère Aguilar-Spinelli posé par la Cour suprême des États-Unis. En fait, ce critère rigide « en deux volets », connu sous le nom de « critère Aguilar-Spinelli », a été appliqué pour apprécier, avant la délivrance d’un mandat de perquisition, la valeur probante des informations communiquées par des informateurs anonymes (autrement dit, pour étayer des soupçons) ; il apparaît qu’il a ensuite été remplacé, dans l’affaire Illinois v. Gates (462 U.S. 213 (1983)), par une analyse de « l’ensemble des circonstances » de l’affaire, traditionnellement utilisée en lieu et place du critère en deux volets pour rechercher l’existence de « motifs probables ».
[6] Lignes directrices du Comité des Ministres du Conseil de l’Europe sur les preuves électroniques dans les procédures civiles et administratives, [https://search.coe.int/cm/Pages/result_details.aspx?ObjectId=0900001680902dc9](https://search.coe.int/cm/Pages/result_details.aspx?ObjectId=0900001680902dc9)
[7] Voir deux exemples récents : communiqué de presse groupé Europol/Eurojust en date du 2 juillet 2020, intitulé « Dismantling of an encrypted network sends shockwaves through organised crime groups across Europe », [https://www.europol.europa.eu/newsroom/news/dismantling-of-encrypted-network-sends-shockwaves-through-organised-crime-groups-across-europe](https://www.europol.europa.eu/newsroom/news/dismantling-of-encrypted-network-sends-shockwaves-through-organised-crime-groups-across-europe), « EncroChat : What is it and why did criminals use it ? », [https://cyfor.co.uk/encrochat-what-is-it-and-why-did-criminals-use-it/](https://cyfor.co.uk/encrochat-what-is-it-and-why-did-criminals-use-it/), et communiqué de presse Eurojust en date du 10 mars 2021, intitulé « New major interventions to block encrypted communications of criminal networks », [https://www.eurojust.europa.eu/new-major-interventions-block-encrypted-communications-criminal-networks](https://www.eurojust.europa.eu/new-major-interventions-block-encrypted-communications-criminal-networks). Voir aussi Report on Data Protection in Gathering and Using Electronic Evidence, [http://www.evidenceproject.eu/the-activities/deliverables.html](http://www.evidenceproject.eu/the-activities/deliverables.html), et Recommandation de décision du Conseil autorisant l’ouverture de négociations en vue d’un accord entre l’Union européenne et les États-Unis d’Amérique sur l’accès transfrontière aux preuves électroniques à des fins de coopération judiciaire en matière pénale (Bruxelles, 5.2.2019 COM(2019) 70 final), [https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A52019PC0070](https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A52019PC0070)
[8] Electronic Evidence Guide: a basic guide for police officers, prosecutors and judges, [https://au.int/sites/default/files/newsevents/workingdocuments/34122-wd-annex_4_-_electronic_evidence_guide_2.0_final-complete.pdf](https://au.int/sites/default/files/newsevents/workingdocuments/34122-wd-annex_4_-_electronic_evidence_guide_2.0_final-complete.pdf)